Bagikan melalui


Mulai menggunakan Akun Layanan Terkelola Grup

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016

Dalam artikel ini, pelajari cara mengaktifkan dan menggunakan Akun Layanan Terkelola grup di Windows Server.

Protokol autentikasi yang mendukung autentikasi bersama seperti Kerberos tidak dapat digunakan kecuali semua instans layanan menggunakan prinsipal yang sama. Misalnya, ketika komputer klien terhubung ke layanan yang menggunakan penyeimbangan beban atau metode lain di mana semua server tampaknya merupakan layanan yang sama dengan klien. Artinya setiap layanan harus menggunakan kata sandi atau kunci yang sama untuk membuktikan identitas mereka. Akun Layanan Terkelola Grup (gMSA) adalah jenis akun yang dapat digunakan dengan beberapa server. gMSA adalah akun domain yang dapat digunakan untuk menjalankan layanan di beberapa server tanpa harus mengelola kata sandi. gMSA menyediakan manajemen kata sandi otomatis dan manajemen nama prinsipal layanan (SPN) yang disederhanakan, termasuk delegasi manajemen kepada administrator lain.

Catatan

Kluster failover tidak mendukung gMSA. Namun, layanan yang berjalan di atas layanan Kluster dapat menggunakan gMSA atau sMSA jika mereka adalah layanan Windows, kumpulan Aplikasi, tugas terjadwal, atau secara asli mendukung gMSA atau sMSA.

Layanan dapat memilih prinsipal yang akan digunakan. Setiap jenis utama mendukung layanan yang berbeda dan memiliki batasan yang berbeda.

Principals Layanan yang didukung Manajemen kata sandi
Akun Komputer sistem Windows Terbatas pada satu server yang bergabung dengan domain Komputer mengelola
Akun Komputer tanpa sistem Windows Server yang bergabung dengan domain apa pun Tidak
Akun Virtual Terbatas pada satu server Komputer mengelola
Akun Layanan Terkelola mandiri Windows Terbatas pada satu server yang bergabung dengan domain Komputer mengelola
Akun pengguna Server yang bergabung dengan domain apa pun Tidak
Akun Layanan Terkelola Grup Server yang bergabung dengan domain Windows Server apa pun Pengendali domain mengelola, dan host mengambil

Akun komputer Windows, Akun Layanan Terkelola mandiri Windows (sMSA), atau akun virtual tidak dapat dibagikan di beberapa sistem. Saat Anda menggunakan akun virtual, identitas juga lokal ke komputer dan tidak dikenali oleh domain. Jika Anda mengonfigurasi satu akun untuk layanan di farm server untuk dibagikan, Anda harus memilih akun pengguna atau akun komputer selain dari sistem Windows. Bagaimanapun, akun-akun ini tidak memiliki kemampuan manajemen kata sandi satu titik kontrol. Tanpa manajemen kata sandi, setiap organisasi perlu memperbarui kunci untuk layanan di Direktori Aktif dan mendistribusikan kunci ini ke semua instans layanan tersebut.

Dengan Windows Server, administrator layanan dan layanan tidak perlu mengelola sinkronisasi kata sandi antara instans layanan saat menggunakan grup Akun Layanan Terkelola (gMSA). Anda membuat gMSA di AD lalu mengonfigurasi layanan yang mendukung Akun Layanan Terkelola. Penggunaan gMSA dilingkupkan ke komputer apa pun yang dapat menggunakan LDAP untuk mengambil kredensial gMSA. Anda dapat membuat gMSA menggunakan New-ADServiceAccount cmdlet yang merupakan bagian dari modul Direktori Aktif. Layanan berikut mendukung konfigurasi identitas layanan pada host.

  • API yang sama dengan sMSA, sehingga produk yang mendukung sMSA mendukung gMSA

  • Layanan yang menggunakan Service Control Manager untuk mengonfigurasi identitas masuk

  • Layanan yang menggunakan manajer IIS untuk kumpulan aplikasi untuk mengonfigurasi identitas

  • Tugas menggunakan Penjadwal Tugas.

Prasyarat

Tabel berikut mencantumkan persyaratan sistem operasi agar autentikasi Kerberos berfungsi dengan layanan menggunakan gMSA. Persyaratan Direktori Aktif tercantum setelah tabel.

Arsitektur 64-bit diperlukan untuk menjalankan perintah Windows PowerShell yang digunakan untuk mengelola akun Layanan Terkelola grup.

Sistem operasi

Elemen Persyaratan
Host Aplikasi Klien Klien Kerberos yang mematuhi RFC
DC domain akun pengguna KDC yang mematuhi RFC
Host anggota layanan bersama
DC domain host anggota KDC yang mematuhi RFC
DC domain akun gMSA DC Windows Server 2012 tersedia bagi host untuk mengambil kata sandi
Host layanan backend Server aplikasi Kerberos yang sesuai dengan RFC
DC domain akun layanan backend KDC yang mematuhi RFC
Windows PowerShell untuk Direktori Aktif Alat Administrator Server Jarak Jauh Layanan Domain Direktori Aktif

Layanan Domain Active Directory

Akun Layanan Terkelola Grup memiliki persyaratan berikut di Active Directory Domain Services (AD DS).

  • Domain Direktori Aktif dan tingkat fungsi forest harus Windows Server 2012 atau yang lebih baru. Untuk mempelajari selengkapnya tentang memperbarui skema, lihat Meningkatkan domain Direktori Aktif dan tingkat fungsional forest.

  • Jika Anda mengelola izin host layanan untuk menggunakan gMSA menurut grup, maka grup keamanan baru atau yang sudah ada.

  • Jika mengelola kontrol akses layanan menurut grup, maka grup keamanan baru atau yang sudah ada.

  • Kunci Akar Layanan Distribusi Utama (KDS) untuk Direktori Aktif harus dibuat di domain. Hasil pembuatannya dapat diverifikasi dalam log Operasional KdsSvc, Event ID 4004. Untuk mempelajari selengkapnya tentang membuat kunci akar KDS, lihat Membuat Kunci Akar KDS Layanan Distribusi Utama.

Untuk petunjuk cara membuat kunci, lihat Membuat Kunci Akar KDS Layanan Distribusi Utama. Microsoft Key Distribution Service (kdssvc.dll) kunci akar untuk AD.

Menyebarkan farm server baru

Proses pembuatan dan pengelolaan farm server menggunakan fitur gMSA biasanya melibatkan tugas-tugas berikut.

  • Menyebarkan farm server baru

  • Menambahkan host anggota ke farm server yang sudah ada

  • Menonaktifkan host anggota dari farm server yang ada

  • Menonaktifkan farm server yang ada

  • Menghapus host anggota yang disusupi dari farm server jika perlu

Saat administrator layanan menyebarkan farm server baru, mereka perlu menentukan informasi berikut.

  • Layanan ini mendukung penggunaan gMSA

  • Layanan ini memerlukan koneksi terautentikasi masuk atau keluar

  • Nama akun komputer untuk host anggota untuk layanan menggunakan gMSA

  • Nama NetBIOS untuk layanan

  • Nama host DNS untuk layanan

  • Nama Perwakilan Layanan (SPN) untuk layanan

  • Interval perubahan kata sandi (defaultnya adalah 30 hari)

Membuat Akun Layanan Terkelola grup

Anda dapat membuat gMSA hanya jika skema forest adalah Windows Server 2012 atau yang lebih baru. Anda juga harus menyebarkan Kunci Akar KDS untuk Direktori Aktif, dan memiliki setidaknya satu pengontrol domain Windows Server 2012 atau yang lebih baru di domain tempat Anda ingin membuat gMSA.

Penting

Nama akun gMSA harus unik dalam tingkat forest dan bukan hanya domain. Mencoba membuat akun gMSA dengan nama duplikat akan gagal, bahkan di domain yang berbeda.

Keanggotaan di Admin Domain atau kemampuan untuk membuat objek msDS-GroupManagedServiceAccount, adalah minimum yang diperlukan untuk menyelesaikan prosedur berikut.

Untuk membuat gMSA menggunakan PowerShell, ikuti langkah-langkah ini.

  1. Pada pengontrol domain Windows Server 2012, jalankan Windows PowerShell dari Taskbar.

  2. Pada perintah untuk Windows PowerShell, ketik perintah berikut, lalu tekan ENTER. (Modul Direktori Aktif dimuat secara otomatis.)

    New-ADServiceAccount [-Name] <string> -DNSHostName <string> [-KerberosEncryptionType <ADKerberosEncryptionType>] [-ManagedPasswordIntervalInDays <Nullable[Int32]>] [-PrincipalsAllowedToRetrieveManagedPassword <ADPrincipal[]>] [-SamAccountName <string>] [-ServicePrincipalNames <string[]>]

    Catatan

    Nilai untuk -Name parameter selalu diperlukan (baik Anda menentukan -Name atau tidak), dengan -DNSHostName, -RestrictToSingleComputer, dan -RestrictToOutboundAuthentication menjadi persyaratan sekunder untuk tiga skenario penyebaran.

    Parameter String Contoh
    Nama Nama akun ITFarm1
    DNSHostName Nama host LAYANAN DNS ITFarm1.contoso.com
    KerberosEncryptionType Jenis enkripsi apa pun yang didukung oleh server host None, RC4, AES128, AES256
    ManagedPasswordIntervalInDays Interval perubahan kata sandi dalam hari (defaultnya adalah 30 hari jika tidak disediakan) 90
    PrincipalsAllowedToRetrieveManagedPassword Akun komputer host anggota atau grup keamanan tempat anggota menjadi anggota ITFarmHosts
    SamAccountName Nama NetBIOS untuk layanan jika tidak sama dengan Nama ITFarm1
    ServicePrincipalNames Nama Perwakilan Layanan (SPN) untuk layanan http/ITFarm1.contoso.com/contoso.com, http/ITFarm1.contoso.com/contoso, http/ITFarm1/contoso.com, http/ITFarm1/contoso, MSSQLSvc/ITFarm1.contoso.com:1433, MSSQLSvc/ITFarm1.contoso.com:INST01

    Penting

    Interval perubahan kata sandi hanya dapat diatur selama pembuatan. Jika Anda perlu mengubah interval, Anda harus membuat gMSA baru dan mengaturnya pada waktu pembuatan.

    Misalnya, untuk membuat gMSA baru yang dipanggil ITFarm1 untuk grup, gunakan perintah berikut. GMSA memungkinkan layanan untuk menggunakan jenis enkripsi Kerberos RC4, AES128, dan AES256. Layanan ini diizinkan untuk menggunakan SPN http/ITFarm1.contoso.com/contoso.com, , http/ITFarm1.contoso.com/contosohttp/ITFarm1/contoso.com, dan http/ITFarm1/contoso.

    Masukkan perintah pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

     New-ADServiceAccount ITFarm1 -DNSHostName ITFarm1.contoso.com -PrincipalsAllowedToRetrieveManagedPassword ITFarmHosts$ -KerberosEncryptionType RC4, AES128, AES256 -ServicePrincipalNames http/ITFarm1.contoso.com/contoso.com, http/ITFarm1.contoso.com/contoso, http/ITFarm1/contoso.com, http/ITFarm1/contoso
    

Keanggotaan di Admin Domain, Operator Akun, atau kemampuan untuk membuat msDS-GroupManagedServiceAccount objek, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini. Untuk informasi terperinci tentang menggunakan akun dan keanggotaan grup yang sesuai, lihat Grup keamanan Direktori Aktif.

Untuk membuat gMSA untuk autentikasi keluar hanya menggunakan PowerShell, ikuti langkah-langkahnya.

  1. Pada pengontrol domain Windows Server 2012, jalankan Windows PowerShell dari Taskbar.

  2. Pada perintah untuk modul Direktori Aktif Windows PowerShell, gunakan perintah berikut.

    New-ADServiceAccount [-Name] <string> -RestrictToOutboundAuthenticationOnly [-ManagedPasswordIntervalInDays <Nullable[Int32]>] [-PrincipalsAllowedToRetrieveManagedPassword <ADPrincipal[]>]

    Contoh berikut membuat gMSA menggunakan parameter dalam tabel.

    Parameter String Contoh
    Nama Beri nama akun ITFarm1
    ManagedPasswordIntervalInDays Interval perubahan kata sandi dalam hari (defaultnya adalah 30 hari jika tidak disediakan) 75
    PrincipalsAllowedToRetrieveManagedPassword Akun komputer host anggota atau grup keamanan tempat anggota menjadi anggota ITFarmHosts

    Penting

    Interval perubahan kata sandi hanya dapat diatur selama pembuatan. Jika Anda perlu mengubah interval, Anda harus membuat gMSA baru dan mengaturnya pada waktu pembuatan.

    Contoh perintah menggunakan parameter ini sebagai berikut.

    New-ADServiceAccount ITFarm1 -RestrictToOutboundAuthenticationOnly - PrincipalsAllowedToRetrieveManagedPassword ITFarmHosts$
    

Mengonfigurasi layanan aplikasi identitas layanan

Untuk mengonfigurasi layanan di Windows Server, lihat artikel berikut ini:

Layanan lain dapat mendukung gMSA. Lihat dokumentasi produk yang sesuai untuk detail tentang cara mengonfigurasi layanan tersebut.

Menambahkan host anggota ke farm server yang sudah ada

Jika menggunakan grup keamanan untuk mengelola host anggota, tambahkan akun komputer untuk host anggota baru ke grup keamanan (bahwa host anggota gMSA adalah anggota) menggunakan salah satu metode berikut.

Keanggotaan di Admin Domain, atau kemampuan untuk menambahkan anggota ke objek grup keamanan, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.

Jika menggunakan akun komputer, temukan akun yang sudah ada lalu tambahkan akun komputer baru.

Keanggotaan di Admin Domain, Operator Akun, atau kemampuan untuk mengelola objek msDS-GroupManagedServiceAccount, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini. Untuk informasi terperinci tentang menggunakan akun dan keanggotaan grup yang sesuai, lihat Grup Default Lokal dan Domain.

Menambahkan host anggota menggunakan PowerShell

  1. Pada pengontrol domain Windows Server 2012, jalankan Windows PowerShell dari Taskbar.

  2. Pada perintah untuk modul Direktori Aktif Windows PowerShell, ketik perintah berikut, lalu tekan ENTER:

    Get-ADServiceAccount [-Identity] <string> -Properties PrincipalsAllowedToRetrieveManagedPassword

  3. Pada perintah untuk modul Direktori Aktif Windows PowerShell, ketik perintah berikut, lalu tekan ENTER:

    Set-ADServiceAccount [-Identity] <string> -PrincipalsAllowedToRetrieveManagedPassword <ADPrincipal[]>

Contoh berikut menambahkan anggota ke farm server menggunakan parameter dalam tabel.

Parameter String Contoh
Nama Beri nama akun ITFarm1
PrincipalsAllowedToRetrieveManagedPassword Akun komputer host anggota atau grup keamanan tempat anggota menjadi anggota Host1, Host2, Host3

Contoh berikut mendapatkan anggota farm ITFarm1saat ini.

Get-ADServiceAccount [-Identity] ITFarm1 -Properties PrincipalsAllowedToRetrieveManagedPassword

Contoh berikut menambahkan host anggota ke farm ITFarm1server yang ada.

Set-ADServiceAccount [-Identity] ITFarm1 -PrincipalsAllowedToRetrieveManagedPassword Host1$,Host2$,Host3$

Memperbarui properti Akun Layanan Terkelola grup

Keanggotaan di Admin Domain, Operator Akun, atau kemampuan untuk menulis ke objek msDS-GroupManagedServiceAccount, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.

Buka Modul Direktori Aktif untuk Windows PowerShell, dan atur properti apa pun dengan menggunakan Set-ADServiceAccount cmdlet.

Untuk informasi terperinci cara mengatur properti ini, lihat Set-ADServiceAccount di Pustaka TechNet atau dengan mengetik Get-Help Set-ADServiceAccount di modul Direktori Aktif untuk prompt perintah Windows PowerShell dan menekan ENTER.

Menghapus host anggota dari farm server yang sudah ada

Keanggotaan di Admin Domain, atau kemampuan untuk menghapus anggota dari objek grup keamanan, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.

Jika menggunakan grup keamanan untuk mengelola host anggota, hapus akun komputer untuk host anggota yang dinonaktifkan dari grup keamanan bahwa host anggota gMSA adalah anggota menggunakan salah satu metode berikut.

  • Metode 1: Pengguna dan Komputer Direktori Aktif

    Untuk prosedur cara menggunakan metode ini, lihat Menghapus Akun Komputer menggunakan antarmuka Windows, dan Mengelola Domain Berbeda di Pusat Administratif Direktori Aktif.

  • Metode 2: drsm

    Untuk prosedur cara menggunakan metode ini, lihat Menghapus Akun Komputer menggunakan baris perintah.

  • Metode 3: Cmdlet Direktori Aktif Windows PowerShell Remove-ADPrincipalGroupMembership

    Untuk informasi terperinci cara menghapus anggota dari akun layanan terkelola grup, lihat Remove-ADPrincipalGroupMembership di Pustaka TechNet atau dengan mengetik Get-Help Remove-ADPrincipalGroupMembership di modul Direktori Aktif untuk perintah Windows PowerShell dan menekan ENTER.

Jika mencantumkan akun komputer, ambil akun yang ada lalu tambahkan semua kecuali akun komputer yang dihapus.

Keanggotaan di Admin Domain, Operator Akun, atau kemampuan untuk mengelola objek msDS-GroupManagedServiceAccount, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini. Untuk informasi terperinci tentang menggunakan akun dan keanggotaan grup yang sesuai, lihat Grup Default Lokal dan Domain.

Menghapus host anggota menggunakan PowerShell

  1. Pada pengontrol domain Windows Server 2012, jalankan Windows PowerShell dari Taskbar.

  2. Pada perintah untuk modul Direktori Aktif Windows PowerShell, ketik perintah berikut, lalu tekan ENTER:

    Get-ADServiceAccount [-Identity] <string> -Properties PrincipalsAllowedToRetrieveManagedPassword

  3. Pada perintah untuk modul Direktori Aktif Windows PowerShell, ketik perintah berikut, lalu tekan ENTER:

    Set-ADServiceAccount [-Identity] <string> -PrincipalsAllowedToRetrieveManagedPassword <ADPrincipal[]>

Contoh berikut menghapus anggota ke farm server menggunakan parameter dalam tabel.

Parameter String Contoh
Nama Beri nama akun ITFarm1
PrincipalsAllowedToRetrieveManagedPassword Akun komputer host anggota atau grup keamanan tempat anggota menjadi anggota Host1, Host3

Contoh berikut mendapatkan anggota farm ITFarm1saat ini.

Get-ADServiceAccount [-Identity] ITFarm1 -Properties PrincipalsAllowedToRetrieveManagedPassword

Contoh berikut menghapus host anggota dari farm ITFarm1server yang ada.

Set-ADServiceAccount [-Identity] ITFarm1 -PrincipalsAllowedToRetrieveManagedPassword Host1$,Host3$

Menghapus Akun Layanan Terkelola grup dari sistem

Hapus kredensial gMSA yang di-cache dari host anggota menggunakan Uninstall-ADServiceAccount atau NETRemoveServiceAccount API pada sistem host.

Keanggotaan di Administrator, atau yang setara, adalah minimum yang diperlukan untuk menyelesaikan prosedur ini.

Menghapus gMSA menggunakan PowerShell

  1. Pada pengontrol domain Windows Server 2012, jalankan Windows PowerShell dari Taskbar.

  2. Pada perintah untuk modul Direktori Aktif Windows PowerShell, ketik perintah berikut, lalu tekan ENTER:

    Uninstall-ADServiceAccount <ADServiceAccount>

    Contoh berikut menghapus instalan akun layanan terkelola Direktori Aktif dari komputer.

    Uninstall-ADServiceAccount ITFarm1
    

Untuk informasi selengkapnya tentang cmdlet Uninstall-ADServiceAccount, pada modul Direktori Aktif untuk prompt perintah Windows PowerShell, ketik Get-Help Uninstall-ADServiceAccount, lalu tekan ENTER, atau lihat informasi di web TechNet di Uninstall-ADServiceAccount.