Udostępnij za pośrednictwem


Konfigurowanie domeny dla scenariusza kont usług zarządzanych przez grupę (gMSA)

Ważne

Ten artykuł dotyczy tylko programu MIM 2016 SP2.

Program Microsoft Identity Manager (MIM) współpracuje z Twoją domeną usługi Active Directory (AD). Usługa AD powinna już być zainstalowana, a w środowisku musi istnieć kontroler dla domeny, którą możesz administrować. W tym artykule opisano sposób konfigurowania kont usług zarządzanych przez grupę w tej domenie do użycia przez program MIM.

Omówienie

Konta usługi zarządzane przez grupę eliminują konieczność okresowego zmieniania haseł konta usługi. Wraz z wydaniem programu MIM 2016 SP2 następujące składniki programu MIM mogą mieć konta gMSA skonfigurowane do użycia podczas procesu instalacji:

  • Usługa synchronizacji programu MIM (FIMSynchronizationService)
  • Usługa MIM (FIMService)
  • Pula aplikacji sieci Web rejestracji haseł programu MIM
  • Pula aplikacji sieci Web resetowania haseł programu MIM
  • Pula aplikacji internetowych interfejsu API REST usługi PAM
  • Usługa monitorowania PAM (PamMonitoringService)
  • Usługa składnika PAM (PrivilegeManagementComponentService)

Następujące składniki programu MIM nie obsługują uruchamiania jako konta gMSA:

Więcej informacji o gMSA można znaleźć w następujących artykułach:

Tworzenie grup i kont użytkowników

Wszystkie składniki wdrożenia programu MIM muszą mieć własną tożsamość w domenie. Dotyczy to między innymi składników programu MIM, takich jak Service i Sync, a także SharePoint i SQL.

Uwaga

W tym przewodniku zastosowano przykładowe nazwy i wartości dotyczące firmy o nazwie Contoso. Należy je zastąpić własnymi danymi. Przykład:

  • Nazwa kontrolera domeny — dc
  • Nazwa domeny — contoso
  • Nazwa serwera usługi programu MIM — mimservice
  • Nazwa serwera synchronizacji programu MIM — mimsync
  • nazwa SQL Server — sql
  • Hasło — Has@lo1
  1. Zaloguj się do kontrolera domeny jako administrator domeny (np. Contoso\Administrator).

  2. Utwórz następujące konta użytkowników dla usług programu MIM. Uruchom program PowerShell i wpisz następujący skrypt programu PowerShell, aby utworzyć nowych użytkowników domeny usługi AD (nie wszystkie konta są obowiązkowe, chociaż skrypt jest udostępniany tylko do celów informacyjnych, najlepszym rozwiązaniem jest użycie dedykowanego konta MIMAdmin dla programu MIM i procesu instalacji programu SharePoint).

    import-module activedirectory
    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName MIMAdmin –name MIMAdmin
    Set-ADAccountPassword –identity MIMAdmin –NewPassword $sp
    Set-ADUser –identity MIMAdmin –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcSharePoint –name svcSharePoint
    Set-ADAccountPassword –identity svcSharePoint –NewPassword $sp
    Set-ADUser –identity svcSharePoint –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMSql –name svcMIMSql
    Set-ADAccountPassword –identity svcMIMSql –NewPassword $sp
    Set-ADUser –identity svcMIMSql –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMAppPool –name svcMIMAppPool
    Set-ADAccountPassword –identity svcMIMAppPool –NewPassword $sp
    Set-ADUser –identity svcMIMAppPool –Enabled 1 -PasswordNeverExpires 1
    
  3. Utwórz grupy zabezpieczeń dla wszystkich grup.

    New-ADGroup –name MIMSyncAdmins –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncAdmins
    New-ADGroup –name MIMSyncOperators –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncOperators
    New-ADGroup –name MIMSyncJoiners –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncJoiners
    New-ADGroup –name MIMSyncBrowse –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncBrowse
    New-ADGroup –name MIMSyncPasswordSet –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncPasswordSet
    Add-ADGroupMember -identity MIMSyncAdmins -Members Administrator
    Add-ADGroupMember -identity MIMSyncAdmins -Members MIMAdmin
    
  4. Dodaj nazwy SPN, aby włączyć uwierzytelnianie Kerberos dla kont usług.

    setspn -S http/mim.contoso.com contoso\svcMIMAppPool
    
  5. Pamiętaj, aby zarejestrować następujące rekordy DNS "A" w celu prawidłowego rozpoznawania nazw (przy założeniu, że usługa MIM, portal programu MIM, resetowanie haseł i witryny sieci Web rejestracji haseł będą hostowane na tym samym komputerze)

    • mim.contoso.com — wskaż fizyczny adres IP serwera usługi MIM i serwera portalu
    • passwordreset.contoso.com — wskaż fizyczny adres IP serwera usługi PROGRAMU MIM i serwera portalu
    • passwordregistration.contoso.com — wskaż fizyczny adres IP serwera usługi PROGRAMU MIM i serwera portalu

Tworzenie klucza głównego usługi dystrybucji kluczy

Upewnij się, że zalogowaliśmy się do kontrolera domeny jako administrator, aby przygotować usługę dystrybucji kluczy grupy.

Jeśli istnieje już klucz główny dla domeny (użyj polecenia Get-KdsRootKey do sprawdzenia), przejdź do następnej sekcji.

  1. W razie potrzeby utwórz klucz główny usług dystrybucji kluczy (KDS) (tylko raz na domenę). Klucz główny jest używany przez usługę KDS na kontrolerach domeny (wraz z innymi informacjami) do generowania haseł. Jako administrator domeny wpisz następujące polecenie programu PowerShell:

    Add-KDSRootKey –EffectiveImmediately
    

    –EffectiveImmediately może wymagać opóźnienia do ~10 godzin, ponieważ będzie konieczne replikacja do wszystkich kontrolerów domeny. To opóźnienie wynosiło około 1 godziny dla dwóch kontrolerów domeny.

    zrzut ekranu przedstawiający Add-KDSRootKey uruchamiania polecenia programu PowerShell

    Uwaga

    W środowisku laboratoryjnym lub testowym można uniknąć 10-godzinnego opóźnienia replikacji, uruchamiając zamiast tego następujące polecenie:
    Add-KDSRootKey -EffectiveTime ((Get-Date). AddHours(-10))

Tworzenie konta usługi synchronizacji programu MIM, grupy i jednostki usługi


Upewnij się, że wszystkie konta komputerów dla komputerów, na których ma zostać zainstalowane oprogramowanie MIM, są już przyłączone do domeny. Następnie wykonaj te kroki w programie PowerShell jako administrator domeny.

  1. Utwórz grupę MIMSync_Servers i dodaj do tej grupy wszystkie serwery synchronizacji programu MIM. Wpisz następujące polecenie, aby utworzyć nową grupę usługi AD dla serwerów synchronizacji programu MIM. Następnie dodaj do tej grupy konta komputerów usługi Active Directory serwera synchronizacji programu MIM, np. contoso\MIMSync$.

    New-ADGroup –name MIMSync_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMSync_Servers
    Add-ADGroupmember -identity MIMSync_Servers -Members MIMSync$
    
  2. Utwórz usługę synchronizacji programu MIMSA. Wpisz następujący program PowerShell.

    New-ADServiceAccount -Name MIMSyncGMSAsvc -DNSHostName MIMSyncGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMSync_Servers"
    

    Sprawdź szczegóły modułu GSMA utworzonego przez wykonanie polecenia Get-ADServiceAccount programu PowerShell:

    zrzut ekranu przedstawiający uruchamianie polecenia Get-ADServiceAccount programu PowerShell

  3. Jeśli planujesz uruchomić usługę powiadamiania o zmianie hasła, musisz zarejestrować nazwę główną usługi, wykonując następujące polecenie programu PowerShell:

    Set-ADServiceAccount -Identity MIMSyncGMSAsvc -ServicePrincipalNames @{Add="PCNSCLNT/mimsync.contoso.com"}
    
  4. Uruchom ponownie serwer synchronizacji programu MIM, aby odświeżyć token protokołu Kerberos skojarzony z serwerem w miarę zmiany członkostwa w grupie "MIMSync_Server".

Tworzenie konta usługi agenta zarządzania usługami programu MIM

  1. Zazwyczaj podczas instalowania usługi MIM utworzysz nowe konto dla agenta zarządzania usługami programu MIM (konto MIM MA). W przypadku konta gMSA dostępne są dwie opcje:
  • Użyj konta usługi zarządzanego przez grupę usługi synchronizacji programu MIM i nie twórz oddzielnego konta

    Możesz pominąć tworzenie konta usługi agenta zarządzania usługami programu MIM. W takim przypadku użyj nazwy gMSA usługi synchronizacji programu MIM, np. contoso\MIMSyncGMSAsvc$, zamiast konta programu MIM MA podczas instalowania usługi MIM. W dalszej części konfiguracji agenta zarządzania usługami programu MIM włącz opcję "Użyj konta programu MIMSync".

    Nie włączaj opcji "Odmowa logowania z sieci" dla konta usługi synchronizacji programu MIMSA, ponieważ konto programu MIM MA wymaga uprawnienia "Zezwalaj na logowanie sieciowe".

  • Używanie zwykłego konta usługi dla konta usługi agenta zarządzania usługami programu MIM

    Uruchom program PowerShell jako administrator domeny i wpisz następujące polecenie, aby utworzyć nowego użytkownika domeny usługi AD:

    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName svcMIMMA –name svcMIMMA
    Set-ADAccountPassword –identity svcMIMMA –NewPassword $sp
    Set-ADUser –identity svcMIMMA –Enabled 1 –PasswordNeverExpires 1
    

    Nie włączaj opcji "Odmów logowania z sieci" dla konta programu MIM MA, ponieważ wymaga uprawnienia "Zezwalaj na logowanie sieciowe".

Tworzenie kont, grup i jednostki usługi programu MIM

Kontynuuj korzystanie z programu PowerShell jako administrator domeny.

  1. Utwórz grupę MIMService_Servers i dodaj do tej grupy wszystkie serwery usługi PROGRAMU MIM. Wpisz następujące polecenie programu PowerShell, aby utworzyć nową grupę usługi AD dla serwerów usługi MIM i dodać do tej grupy konto komputera serwera usługi ACTIVE Directory serwera usługi MIM, np. contoso\MIMPortal$.

    New-ADGroup –name MIMService_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMService_Servers
    Add-ADGroupMember -identity MIMService_Servers -Members MIMPortal$
    
  2. Utwórz konto usługi programu MIMSA.

    New-ADServiceAccount -Name MIMSrvGMSAsvc -DNSHostName MIMSrvGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMService_Servers" -OtherAttributes @{'msDS-AllowedToDelegateTo'='FIMService/mimportal.contoso.com'} 
    
  3. Zarejestruj nazwę główną usługi i włącz delegowanie protokołu Kerberos, wykonując następujące polecenie programu PowerShell:

    Set-ADServiceAccount -Identity MIMSrvGMSAsvc -TrustedForDelegation $true -ServicePrincipalNames @{Add="FIMService/mimportal.contoso.com"}
    
  4. W przypadku scenariuszy samoobsługowego resetowania hasła wymagane jest, aby konto usługi MIM mogło komunikować się z usługą synchronizacji programu MIM, dlatego konto usługi PROGRAMU MIM musi być członkiem administratorów programu MIMSync lub grupami przeglądania i resetowania haseł synchronizacji programu MIM:

    Add-ADGroupmember -identity MIMSyncPasswordSet -Members MIMSrvGMSAsvc$ 
    Add-ADGroupmember -identity MIMSyncBrowse -Members MIMSrvGMSAsvc$ 
    
  5. Uruchom ponownie serwer usługi MIM, aby odświeżyć token protokołu Kerberos skojarzony z serwerem, ponieważ członkostwo w grupie "MIMService_Servers" uległo zmianie.

Tworzenie innych kont i grup programu MIM w razie potrzeby

Jeśli konfigurujesz samoobsługowe resetowanie hasła programu MIM, postępuj zgodnie z tymi samymi wytycznymi, jak opisano powyżej dla usługi synchronizacji programu MIM i usługi MIM, możesz utworzyć inne konta usługi zarządzane przez usługę :

  • Pula aplikacji sieci Web resetowania haseł programu MIM
  • Pula aplikacji sieci Web rejestracji haseł programu MIM

Jeśli konfigurujesz usługę PAM programu MIM, postępuj zgodnie z tymi samymi wytycznymi, jak opisano powyżej dla usługi synchronizacji programu MIM i usługi MIM, możesz utworzyć inne konta usługi zarządzane przez usługę :

  • Pula aplikacji internetowych interfejsu API REST usługi PAM programu MIM
  • Usługa składnika PAM programu MIM
  • Usługa monitorowania paM programu MIM

Określanie gMSA podczas instalowania programu MIM

Ogólnie rzecz biorąc, w większości przypadków podczas korzystania z instalatora programu MIM, aby określić, że chcesz użyć konta gMSA zamiast zwykłego konta, dołącz znak znaku dolara do nazwy gMSA, np. contoso\MIMSyncGMSAsvc$, a następnie pozostaw puste pole hasła. Jednym z wyjątków jest narzędziemiisactivate.exe , które akceptuje nazwę gMSA bez znaku dolara.