Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ebben a lépésben létrehoz egy új tartományt, amely biztosítja a megerősített környezetet a rendszergazdai hitelesítéshez. Ehhez az erdőhöz legalább egy tartományvezérlőre, egy tag-munkaállomásra és legalább egy tagkiszolgálóra lesz szükség. A tagkiszolgáló a következő lépésben lesz konfigurálva.
Új Privileged Access Management tartományvezérlő létrehozása
Ebben a részben beállít egy virtuális gépet, hogy tartományvezérlőként működjön egy új erdő számára.
A Windows Server 2016 vagy újabb telepítése
Egy másik új virtuális gépen, amelyen nincs telepítve szoftver, telepítse a Windows Server 2016-ot vagy újabb verziót a "PRIVDC" számítógép létrehozásához.
Válassza ki a Windows Server egyéni (nem frissítési) telepítését. Telepítéskor adja meg a Windows Server 2016 -ot (asztali felülettel rendelkező kiszolgáló); ne válassza az Adatközpont vagy a Server Core lehetőséget.
Tekintse át és fogadja el a licencfeltételeket.
Mivel a lemez üres lesz, válassza a Egyéni: Csak a Windows telepítése opciót, és használja a nem inicializált lemezterületet.
Az operációs rendszer verziójának telepítése után jelentkezzen be az új számítógépre új rendszergazdaként. A Vezérlőpult használatával állítsa a számítógép nevét PRIVDC értékre. A hálózati beállításokban adjon meg egy statikus IP-címet a virtuális hálózaton, és konfigurálja a DNS-kiszolgálót úgy, hogy az az előző lépésben telepített tartományvezérlőhöz legyen. Újra kell indítania a kiszolgálót.
A kiszolgáló újraindítása után jelentkezzen be rendszergazdaként. A Vezérlőpult használatával konfigurálja a számítógépet a frissítések keresésére, és telepítse a szükséges frissítéseket. A frissítések telepítéséhez szükség lehet a kiszolgáló újraindítására.
Szerepkörök hozzáadása
Adja hozzá a Active Directory tartományi szolgáltatások (AD DS) és a DNS-kiszolgálói szerepköröket.
Indítsa el a PowerShellt rendszergazdaként.
A Windows Server Active Directory telepítésének előkészítéséhez írja be az alábbi parancsokat.
import-module ServerManager Install-WindowsFeature AD-Domain-Services,DNS –restart –IncludeAllSubFeature -IncludeManagementTools
Beállításjegyzék-beállítások konfigurálása a SID-előzmények áttelepítéséhez
Indítsa el a PowerShellt, és írja be a következő parancsot a forrástartomány konfigurálásához a távoli eljáráshívás (RPC) hozzáférésének engedélyezéséhez a biztonsági fiókok kezelője (SAM) adatbázisához.
New-ItemProperty –Path HKLM:SYSTEM\CurrentControlSet\Control\Lsa –Name TcpipClientSupport –PropertyType DWORD –Value 1
Új Privileged Access Management-erdő létrehozása
Ezután előléptesse a kiszolgálót egy új erdő tartományvezérlőjeként.
Ebben az útmutatóban a priv.contoso.local nevet használja a rendszer az új erdő tartományneveként. Az erdő neve nem kritikus, és nem kell alárendeltnek lennie a szervezet meglévő erdőnevének. Az új erdő tartomány- és NetBIOS-nevének azonban egyedinek és a szervezet bármely más tartományától eltérőnek kell lennie.
Tartomány és erdő létrehozása
Egy PowerShell-ablakban írja be az alábbi parancsokat az új tartomány létrehozásához. Ezek a parancsok egy dns-delegálást is létrehoznak egy felsőbb szintű tartományban (contoso.local), amelyet egy előző lépésben hoztak létre. Ha később szeretné konfigurálni a DNS-t, hagyja ki a
CreateDNSDelegation -DNSDelegationCredential $ca
paramétereket.$ca= get-credential Install-ADDSForest –DomainMode 7 –ForestMode 7 –DomainName priv.contoso.local –DomainNetbiosName priv –Force –CreateDNSDelegation –DNSDelegationCredential $ca
Amikor az előugró ablak úgy tűnik, hogy konfigurálja a DNS-delegálást, adja meg a CORP erdőgazdálkodójának hitelesítő adatait, amely ebben az útmutatóban a CONTOSO\Rendszergazda felhasználónév volt, valamint az 1. lépésben megadott jelszó.
A PowerShell ablaka egy csökkentett módú rendszergazdai jelszó használatát kéri. Adjon meg kétszer új jelszót. Megjelennek a DNS-delegálási és titkosítási beállításokra vonatkozó figyelmeztető üzenetek; ezek normálisak.
Az erdő létrehozása után a kiszolgáló automatikusan újraindul.
Felhasználói és szolgáltatásfiókok létrehozása
Hozza létre a felhasználói és szolgáltatásfiókokat a MIM szolgáltatás és a portál beállításához. Ezek a fiókok a priv.contoso.local tartomány Felhasználók tárolójában lesznek.
A kiszolgáló újraindítása után jelentkezzen be a PRIVDC-be tartományi rendszergazdaként (PRIV\Administrator).
Indítsa el a PowerShellt, és írja be a következő parancsokat. A "Pass@word1" jelszó csak egy példa, és más jelszót kell használnia a fiókokhoz.
import-module activedirectory $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force New-ADUser –SamAccountName MIMMA –name MIMMA Set-ADAccountPassword –identity MIMMA –NewPassword $sp Set-ADUser –identity MIMMA –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName MIMMonitor –name MIMMonitor -DisplayName MIMMonitor Set-ADAccountPassword –identity MIMMonitor –NewPassword $sp Set-ADUser –identity MIMMonitor –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName MIMComponent –name MIMComponent -DisplayName MIMComponent Set-ADAccountPassword –identity MIMComponent –NewPassword $sp Set-ADUser –identity MIMComponent –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName MIMSync –name MIMSync Set-ADAccountPassword –identity MIMSync –NewPassword $sp Set-ADUser –identity MIMSync –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName MIMService –name MIMService Set-ADAccountPassword –identity MIMService –NewPassword $sp Set-ADUser –identity MIMService –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName SharePoint –name SharePoint Set-ADAccountPassword –identity SharePoint –NewPassword $sp Set-ADUser –identity SharePoint –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName SqlServer –name SqlServer Set-ADAccountPassword –identity SqlServer –NewPassword $sp Set-ADUser –identity SqlServer –Enabled 1 –PasswordNeverExpires 1 New-ADUser –SamAccountName BackupAdmin –name BackupAdmin Set-ADAccountPassword –identity BackupAdmin –NewPassword $sp Set-ADUser –identity BackupAdmin –Enabled 1 -PasswordNeverExpires 1 New-ADUser -SamAccountName MIMAdmin -name MIMAdmin Set-ADAccountPassword –identity MIMAdmin -NewPassword $sp Set-ADUser -identity MIMAdmin -Enabled 1 -PasswordNeverExpires 1 Add-ADGroupMember "Domain Admins" SharePoint Add-ADGroupMember "Domain Admins" MIMService
Auditálási és bejelentkezési jogok konfigurálása
Be kell állítania a naplózást, hogy a PAM-konfigurációt erdők között lehessen létrehozni.
Győződjön meg arról, hogy tartományi rendszergazdaként van bejelentkezve (PRIV\Rendszergazda).
Menjen a Start>Windows felügyeleti eszközök>Csoportházirend-kezelés menüpontra.
Lépjen be a Forest: priv.contoso.local>Tartományok>priv.contoso.local>Tartományvezérlők>Alapértelmezett Tartományvezérlők Házirend. Megjelenik egy figyelmeztető üzenet.
Kattintson a jobb gombbal az Alapértelmezett tartományvezérlők házirendre, és válassza a Szerkesztés parancsot.
A Csoportházirend-kezelő szerkesztő konzolfájában keresse meg a Számítógép-konfiguráció>Házirendek>Windows-beállítások>Biztonsági beállítások>Helyi házirendek>Naplózási házirendek.
A Részletek panelen kattintson a jobb gombbal a Fiókkezelés ellenőrzése elemre, és válassza a Tulajdonságok lehetőséget. Kattintson a Szabályzat beállításainak megadása elemre, jelölje be a Sikeresség jelölőnégyzetet, jelölje be a Sikertelenség jelölőnégyzetet, kattintson az Alkalmaz gombra, majd az OK gombra.
A Részletek panelen kattintson a jobb gombbal a Címtárszolgáltatás hozzáférés naplózása elemre, és válassza a Tulajdonságok lehetőséget. Kattintson a Szabályzat beállításainak megadása elemre, jelölje be a Sikeresség jelölőnégyzetet, jelölje be a Sikertelenség jelölőnégyzetet, kattintson az Alkalmaz gombra, majd az OK gombra.
Lépjen a Számítógép konfiguráció>Házirendek>Windows beállítások>Biztonsági beállítások>Fiókházirendek>Kerberos-házirend elemre.
A Részletek panelen kattintson a jobb gombbal a felhasználói jegy maximális élettartamára, és válassza a Tulajdonságok lehetőséget. Kattintson a Szabályzat beállításainak megadása elemre, állítsa az órák számát 1-esre, kattintson az Alkalmaz gombra, majd az OK gombra. Vegye figyelembe, hogy az ablak egyéb beállításai is módosulnak.
A Csoportházirend kezelése ablakban válassza az Alapértelmezett tartományházirend lehetőséget, kattintson a jobb gombbal, és válassza a Szerkesztés parancsot.
Bontsa ki a Számítógép-konfiguráció>Házirendeket>Windows-beállításokat>Biztonsági beállítások>Helyi szabályzatok részben, és válassza a Felhasználói jogok hozzárendelése lehetőséget.
A Részletek panelen kattintson a jobb gombbal a Megtagadás bejelentkezés kötegelt feladatként elemre, és válassza a Tulajdonságok lehetőséget.
Jelölje be a Szabályzatbeállítások megadása jelölőnégyzetet, kattintson a Felhasználó vagy csoport hozzáadása gombra, majd a Felhasználó és csoport neve mezőbe írja be a priv\mimmonitor; priv\MIMService; priv\mimcomponent parancsot , és kattintson az OK gombra.
Kattintson az OK gombra az ablak bezárásához.
A Részletek panelen kattintson a jobb gombbal a Távoli asztali szolgáltatásokon keresztüli Bejelentkezés megtagadása elemre, és válassza a Tulajdonságok lehetőséget.
Kattintson a Szabályzatbeállítások megadása jelölőnégyzetre, kattintson a Felhasználó vagy csoport hozzáadása gombra, majd a Felhasználó és csoport neve mezőbe írja be a priv\mimmonitor; priv\MIMService; priv\mimcomponent parancsot , és kattintson az OK gombra.
Kattintson az OK gombra az ablak bezárásához.
Zárja be a Csoportházirend-kezelési szerkesztő és a Csoportházirend kezelése ablakot.
Nyisson meg egy PowerShell-ablakot rendszergazdaként, és írja be a következő parancsot a tartományvezérlő csoportházirend-beállításokból való frissítéséhez.
gpupdate /force /target:computer
Egy perc múlva a következő üzenet jelenik meg: "A számítógépházirend frissítése sikeresen befejeződött".
DNS-névtovábbítás konfigurálása a PRIVDC-n
A PRIVDC-en futó PowerShell használatával konfigurálja a DNS-névtovábbítást annak érdekében, hogy a PRIV-tartomány felismerje a többi meglévő erdőt.
Indítsa el a PowerShellt.
Minden egyes meglévő erdő tetején lévő tartományhoz írja be a következő parancsot. Ebben a parancsban adja meg a meglévő DNS-tartományt (például contoso.local) és a tartomány elsődleges DNS-kiszolgálóinak IP-címét.
Ha az előző lépésben létrehozott egy contoso.local tartományt, amelynek IP-címe a 10.1.1.31 , akkor adja meg a 10.1.1.31 értéket a CORPDC-számítógép virtuális hálózati IP-címéhez.
Add-DnsServerConditionalForwarderZone –name "contoso.local" –masterservers 10.1.1.31
Megjegyzés
A többi erdőnek képesnek kell lennie arra is, hogy a PRIV-erdő DNS-lekérdezését erre a tartományvezérlőre irányozza. Ha több meglévő Active Directory-erdővel rendelkezik, akkor mindegyik erdőhöz hozzá kell adnia egy DNS-feltételes továbbítót is.
A Kerberos konfigurálása
A PowerShell használatával adjon hozzá SPN-eket, hogy a SharePoint, a PAM REST API és a MIM szolgáltatás Kerberos-hitelesítést használhasson.
setspn -S http/pamsrv.priv.contoso.local PRIV\SharePoint setspn -S http/pamsrv PRIV\SharePoint setspn -S FIMService/pamsrv.priv.contoso.local PRIV\MIMService setspn -S FIMService/pamsrv PRIV\MIMService
Megjegyzés
A dokumentum következő lépései bemutatják, hogyan telepíthetők a MIM 2016-kiszolgálóösszetevők egyetlen számítógépre. Ha egy másik kiszolgálót szeretne hozzáadni a magas rendelkezésre álláshoz, további Kerberos-konfigurációra lesz szüksége a FIM 2010: Kerberos-hitelesítés beállítása című cikkben leírtak szerint.
Delegálás konfigurálása a MIM-szolgáltatásfiókok hozzáférésének biztosításához
Hajtsa végre a következő lépéseket a PRIVDC-n tartományi rendszergazdaként.
Indítsa el az Active Directory Felhasználók és Számítógépek.
Kattintson a jobb gombbal a priv.contoso.local tartományra, és válassza a Delegálási vezérlő lehetőséget.
A Kijelölt felhasználók és csoportok lapon kattintson a Hozzáadás gombra.
A Felhasználók, számítógépek vagy csoportok kijelölése ablakban írja be
mimcomponent; mimmonitor; mimservice
és kattintson a Nevek ellenőrzése parancsra. A nevek aláhúzása után kattintson az OK, majd a Tovább gombra.A gyakori feladatok listájában válassza a Felhasználói fiókok létrehozása, törlése és kezelése, csoporttagság módosítása lehetőséget, majd kattintson a Tovább és a Befejezés gombra.
Kattintson ismét a jobb gombbal a priv.contoso.local tartományra, és válassza a Delegálási vezérlő lehetőséget.
A Kijelölt felhasználók és csoportok lapon kattintson a Hozzáadás gombra.
A Felhasználók, számítógépek vagy csoportok kijelölése ablakban írja be a MIMAdmin kifejezést, és kattintson a Nevek ellenőrzése parancsra. A nevek aláhúzása után kattintson az OK, majd a Tovább gombra.
Válassza ki az egyéni feladatot, alkalmazza erre a mappára, általános engedélyekkel.
Az engedélyek listájában válassza ki a következő engedélyeket:
- Olvasd
- Írás
- Az összes gyermekobjektum létrehozása
- Az összes gyermekobjektum törlése
- Az összes tulajdonság beolvasása
- Összes tulajdonság írása
- SID előzményeinek migrálása
Kattintson a Tovább gombra, majd a Befejezés gombra.
Még egyszer kattintson a jobb gombbal a priv.contoso.local tartományra, és válassza a Delegálási vezérlő lehetőséget.
A Kijelölt felhasználók és csoportok lapon kattintson a Hozzáadás gombra.
A Felhasználók, számítógépek vagy csoportok kijelölése ablakban adja meg a MIMAdmin kifejezést, majd kattintson a Nevek ellenőrzése parancsra. A nevek aláhúzása után kattintson az OK, majd a Tovább gombra.
Jelölje ki az egyéni feladatot, alkalmazza a(z) mappára, majd kattintson a csak a felhasználói objektumok elemre.
Az engedélyek listájában válassza a Jelszó módosítása és a Jelszó alaphelyzetbe állítása lehetőséget. Ezután kattintson a Tovább, majd a Befejezés gombra.
Zárja be Az Active Directory – Felhasználók és Számítógépek alkalmazást.
Nyisson meg egy parancssorablakot.
Tekintse át a PRIV tartományok adminisztrátor SD Holder objektumának hozzáférés-vezérlési listáját. Ha például a tartomány "priv.contoso.local" volt, írja be a következő parancsot:
dsacls "cn=adminsdholder,cn=system,dc=priv,dc=contoso,dc=local"
Szükség szerint frissítse a hozzáférés-vezérlési listát, hogy a MIM szolgáltatás és a MIM PAM összetevő szolgáltatás frissíthesse az ACL által védett csoportok tagságait. Írja be a következő parancsot:
dsacls "cn=adminsdholder,cn=system,dc=priv,dc=contoso,dc=local" /G priv\mimservice:WP;"member" dsacls "cn=adminsdholder,cn=system,dc=priv,dc=contoso,dc=local" /G priv\mimcomponent:WP;"member"
A PAM konfigurálása a Windows Server 2016-ban
Ezután engedélyezze a MIM-rendszergazdáknak és a MIM-szolgáltatás felhasználói fióknak az árnyékazonosítók létrehozását és frissítését.
Engedélyezze a kiváltságos hozzáférés-kezelés funkcióit a Windows Server 2016 Active Directoryban, amelyek engedélyezve vannak a PRIV erdőben. Nyisson meg egy PowerShell-ablakot rendszergazdaként, és írja be a következő parancsokat.
$of = get-ADOptionalFeature -filter "name -eq 'privileged access management feature'" Enable-ADOptionalFeature $of -scope ForestOrConfigurationSet -target "priv.contoso.local"
Nyisson meg egy PowerShell-ablakot, és írja be az ADSIEdit parancsot.
Nyissa meg a Műveletek menüt, majd kattintson a "Csatlakozás" opcióra. A Csatlakozási pont beállításnál módosítsa az elnevezési környezetet "Alapértelmezett elnevezési környezet" értékről "Konfiguráció" értékre, és kattintson az OK gombra.
Csatlakozás után az "ADSI Edit" alatti ablak bal oldalán bontsa ki a konfigurációs csomópontot a "CN=Configuration,DC=priv,...." megtekintéséhez. Bontsa ki a CN=Configuration elemet, majd bontsa ki a CN=Services elemet.
Kattintson a jobb gombbal a "CN=Shadow Principal Configuration" elemre, és kattintson a Tulajdonságok elemre. Amikor megjelenik a tulajdonságok párbeszédpanel, váltson a biztonsági lapra.
Kattintson a Hozzáadás gombra. Adja meg a "MIMService" fiókokat, valamint azokat a MIM-rendszergazdákat, akik később a New-PAMGroup szolgáltatást hajtják végre további PAM-csoportok létrehozásához. Minden felhasználó esetében az engedélyezett engedélyek listájában adja hozzá az "Írás", a "Minden gyermekobjektum létrehozása" és a "Minden gyermekobjektum törlése" lehetőséget. Adja hozzá az engedélyeket.
Módosítsa a speciális biztonsági beállításokat. A MIMService-hozzáférést engedélyező sorban kattintson a Szerkesztés gombra. Módosítsa az "Alkalmazás" beállítást "erre az objektumra és az összes leszármazott objektumra". Frissítse ezt az engedélybeállítást, és zárja be a biztonsági párbeszédpanelt.
Zárja be az ADSI Editet.
Ezután engedélyezze a MIM-rendszergazdáknak a hitelesítési szabályzat létrehozását és frissítését. Nyisson meg egy emelt szintű parancssort , és írja be a következő parancsokat, és cserélje le a MIM-rendszergazdai fiók nevét a "mimadmin" kifejezésre a négy sor mindegyikében:
dsacls "CN=AuthN Policies,CN=AuthN Policy Configuration,CN=Services,CN=configuration,DC=priv,DC=contoso,DC=local" /g mimadmin:RPWPRCWD;;msDS-AuthNPolicy /i:s dsacls "CN=AuthN Policies,CN=AuthN Policy Configuration,CN=Services,CN=configuration,DC=priv,DC=contoso,DC=local" /g mimadmin:CCDC;msDS-AuthNPolicy dsacls "CN=AuthN Silos,CN=AuthN Policy Configuration,CN=Services,CN=configuration,DC=priv,DC=contoso,DC=local" /g mimadmin:RPWPRCWD;;msDS-AuthNPolicySilo /i:s dsacls "CN=AuthN Silos,CN=AuthN Policy Configuration,CN=Services,CN=configuration,DC=priv,DC=contoso,DC=local" /g mimadmin:CCDC;msDS-AuthNPolicySilo
Indítsa újra a PRIVDC-kiszolgálót a módosítások érvénybe lépéséhez.
PRIV munkaállomás előkészítése
A munkaállomás előkészítéséhez kövesse az alábbi utasításokat. Ez a munkaállomás csatlakozik a PRIV tartományhoz a PRIV-erőforrások (például a MIM) karbantartásához.
A Windows 10 Enterprise telepítése
Egy másik új virtuális gépen, amelyen nincs telepítve szoftver, telepítse a Windows 10 Enterprise-t a "PRIVWKSTN" számítógép létrehozásához.
A telepítés során expressz beállításokat használhat.
Vegye figyelembe, hogy előfordulhat, hogy a telepítés nem tud csatlakozni az internethez. Kattintson ide egy helyi fiók létrehozásához. Adjon meg egy másik felhasználónevet; ne használja a "Rendszergazda" vagy a "Jen" kifejezést.
A Vezérlőpult használva adjon meg egy statikus IP-címet a virtuális hálózaton, és állítsa be a felület előnyben részesített DNS-kiszolgálóját a PRIVDC-kiszolgálóéra.
A Vezérlőpult használatával csatlakoztassa a PRIVWKSTN számítógépet a priv.contoso.local tartományhoz. Ehhez a lépéshez meg kell adni a PRIV tartományi rendszergazdai hitelesítő adatait. Ha ez befejeződött, indítsa újra a számítógépet PRIVWKSTN.
Telepítse a Visual C++ 2013 terjeszthető csomagokat a 64 bites Windowshoz.
Ha további részletekre van szüksége, tekintse meg a kiemelt hozzáférésű munkaállomások biztonságossá tételét.
A következő lépésben egy PAM-kiszolgálót fog készíteni.