Événements
29 avr., 14 h - 30 avr., 19 h
Participez à l’événement virtuel Windows Server ultime du 29 au 30 avril pour des sessions techniques approfondies et des Q&A en direct avec les ingénieurs Microsoft.
iciCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Cet article destiné aux informaticiens présente le compte de service administré de groupe (« group Managed Service Account » – gMSA) en décrivant des applications pratiques, les modifications apportées à l’implémentation Microsoft et les exigences matérielles et logicielles.
Un compte de service administré autonome (sMSA) est un compte de domaine administré qui fournit la gestion automatique des mots de passe, la gestion simplifiée des noms principaux du service (SPN), et la possibilité de déléguer la gestion à d’autres administrateurs. Les administrateurs de domaine peuvent déléguer la gestion des services aux administrateurs de services, qui peuvent gérer le cycle de vie complet d’un compte de service administré ou du compte de service administré de groupe. Les ordinateurs clients existants sont en mesure de s’authentifier auprès de ce type de service sans savoir à quelle instance de service ils ont affaire. Ce type de compte de service managé (« Managed Service Account » – MSA) a été introduit dans Windows Server 2008 R2 et Windows 7.
Le compte de service administré de groupe (gMSA) offre les mêmes fonctionnalités dans un domaine que sur de nombreux serveurs. Cela permet de réduire la charge de travail d’administration d’un compte de service en permettant à Windows de gérer les mots de passe de ces comptes. Lors de la connexion à un service hébergé sur une batterie de serveurs, tel que la solution de charge réseau équilibrée, les protocoles d’authentification prenant en charge l’authentification mutuelle exigent que toutes les instances des services utilisent le même principal. Lorsque vous utilisez un compte de service administré de groupe comme principal de service, le système d’exploitation Windows gère le mot de passe du compte au lieu de laisser cette responsabilité à l’administrateur.
Le service de distribution de clés Microsoft (kdssvc.dll
) vous permet d’ obtenir en toute sécurité la dernière clé ou une clé spécifique avec un identificateur de clé d’un compte Active Directory. Le service de distribution de clés partage un secret qui sert à créer des clés pour le compte. Ces clés changent régulièrement. Pour un compte de service administré de groupe, le contrôleur de domaine calcule le mot de passe sur la clé fournie par les Services de distribution de clés en plus d’autres attributs du compte de service administré de groupe. Les hôtes membres peuvent obtenir les valeurs de mot de passe actuelles et précédentes en contactant un contrôleur de domaine.
Les comptes de service administrés de groupe fournissent une solution d’identité unique pour les services qui s’exécutent dans une batterie de serveurs ou sur des systèmes reposant sur un équilibrage de la charge réseau. En fournissant une solution gMSA, vous pouvez configurer des services pour le nouveau principal gMSA tandis que Windows gère la gestion des mots de passe.
Avec un compte de service administré de groupe, ni les services, ni les administrateurs de services n’ont besoin de gérer la synchronisation des mots de passe entre les instances de services. Le compte de service administré de groupe prend en charge les hôtes qui sont maintenus hors connexion pour une durée prolongée, ainsi que la gestion des hôtes membres pour toutes les instances d’un service. Vous pouvez déployer une batterie de serveurs prenant en charge une identité unique auprès de laquelle les ordinateurs clients existants peuvent s’authentifier sans avoir à connaître l’instance de service à laquelle ils se connectent.
Bien que les clusters de basculement ne prennent pas en charge les gMSA, les services qui fonctionnent sur le service Cluster peuvent utiliser un gMSA ou un sMSA s’ils sont un service Windows, un pool d’applications, une tâche planifiée ou s’ils prennent en charge nativement gMSA ou sMSA.
Pour exécuter les commandes Windows PowerShell dont vous avez besoin pour administrer des gMSA, vous devez disposer d’une architecture 64 bits.
Un compte de service administré dépend des types de chiffrement pris en charge par Kerberos. Lorsqu’un ordinateur client s’authentifie auprès d’un serveur à l’aide de Kerberos, le contrôleur de domaine crée un ticket de service Kerberos protégé par le chiffrement pris en charge par le contrôleur de domaine et le serveur. Le contrôleur de domaine utilise l’attribut msDS-SupportedEncryptionTypes du compte pour déterminer le chiffrement pris en charge par le serveur. S’il n’y a pas d’attribut, il suppose que l’ordinateur client ne prend pas en charge les types de chiffrement plus forts. Si vous avez configuré l’hôte pour ne pas prendre en charge RC4, l’authentification échoue toujours. Pour cette raison, vous devez toujours configurer AES pour les MSA.
Notes
À compter de Windows Server 2008 R2, DES est désactivé par défaut. Pour plus d’informations sur les types de chiffrement pris en charge, voir Modifications apportées à l’authentification Kerberos.
Notes
Les comptes de service administrés de groupe ne s’appliquent pas aux systèmes d’exploitation Windows antérieurs à Windows Server 2012. Pour Windows Server 2012, les cmdlets Windows PowerShell gèrent par défaut les gMSA au lieu des comptes de service gérés par serveur.
Vous n’avez pas besoin d’effectuer de configuration supplémentaire pour implémenter MSA et gMSA à l’aide du Gestionnaire de serveur ou de l’applet de commande Install-WindowsFeature
.
Voici quelques autres ressources que vous pouvez lire pour en savoir plus sur les comptes de service administrés :
Événements
29 avr., 14 h - 30 avr., 19 h
Participez à l’événement virtuel Windows Server ultime du 29 au 30 avril pour des sessions techniques approfondies et des Q&A en direct avec les ingénieurs Microsoft.
iciEntrainement
Module
Gérer les paramètres de Windows Server avec les applets de commande PowerShell - Training
Ce module couvre les applets de commande utilisées pour configurer les paramètres relatifs à la stratégie de groupe, au Gestionnaire de serveur, à Hyper-V et à IIS (Internet Information Services).
Certification
Microsoft Certified : Windows Server Hybrid Administrator Associate - Certifications
En tant qu’administrateur Windows Server hybride, vous intégrez des environnements Windows Server à des services Azure et vous gérez Windows Server sur des réseaux locaux.
Documentation
Premiers pas avec les comptes de service gérés par groupe
Apprenez à activer et à utiliser les comptes de service gérés par groupe (gMSA) dans Windows Server.
Sécuriser les comptes de service gérés de groupe - Microsoft Entra
Guide de sécurisation des comptes de service administré de groupe (gMSA)
Créer la clé racine du service de distribution de clés (KDS, Key Distribution Service)
Découvrez comment créer une clé racine du Service de distribution de clés Microsoft (kdssvc.dll) sur le contrôleur de domaine en utilisant Windows PowerShell pour générer des mots de passe de compte de service administré de groupe (gMSA, group Managed Service Account) dans Windows Server 2012 ou ultérieur.