Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come abilitare e usare gli account del servizio gestito del gruppo in Windows Server.
I protocolli di autenticazione che supportano l'autenticazione reciproca, come Kerberos, non possono essere usati a meno che tutte le istanze dei servizi non usino la stessa entità. Ad esempio, quando un computer client si connette a un servizio che usa il bilanciamento del carico o un altro metodo in base al quale tutti i server sembrano essere lo stesso servizio per il client. Il che vuol dire che ogni servizio deve usare le stesse password o chiavi per dimostrare la propria identità. Gli account del servizio gestito di gruppo sono un tipo di account utilizzabile con più server. Un gMSA è un account di dominio che può essere usato per eseguire servizi in più server senza dover gestire la password. Il gMSA fornisce la gestione automatica delle password e la gestione semplificata del nome dell'entità servizio (service principal name, SPN) tra cui la delega della gestione ad altri amministratori.
Annotazioni
I cluster di failover non supportano gli account del servizio gestiti di gruppo. Tuttavia, i servizi eseguiti sul servizio Cluster possono utilizzare un gMSA o un sMSA se sono un servizio Windows, un pool di app, un'attività pianificata o supportano nativamente gMSA o sMSA.
I servizi possono scegliere l'entità da usare. Ogni tipo di entità supporta servizi diversi e presenta limitazioni diverse.
Dirigenti | Servizi supportati | Gestione delle password |
---|---|---|
Account computer del sistema Windows | Limitato a un server aggiunto al dominio | Gestite dal computer |
Account computer senza sistema Windows | Qualsiasi server aggiunto al dominio | Nessuno |
Account virtuale | Limitato a un server | Gestite dal computer |
Account del servizio gestito autonomo di Windows | Limitato a un server aggiunto al dominio | Gestite dal computer |
Account utente | Qualsiasi server aggiunto al dominio | Nessuno |
Account di Servizio Gestito di Gruppo | Qualsiasi server Windows Server aggiunto al dominio | Gestite dal controller di dominio e recuperate dall'host |
Non è possibile condividere tra più sistemi un account computer Windows, un account del servizio gestito autonomo (standalone Managed Service Account, sMSA) Windows o account virtuali. Quando si usano account virtuali, l'identità è anche locale per il computer e non riconosciuta dal dominio. Se si configura un account per i servizi da condividere in server farm, è necessario scegliere un account utente o un account computer diverso da quello del sistema Windows. In entrambi i casi, questi account sono privi della funzionalità di gestione delle password come singolo punto di controllo. Senza la gestione delle password, ogni organizzazione deve aggiornare le chiavi per il servizio in Active Directory (AD) e distribuire queste chiavi a tutte le istanze di tali servizi.
Quando si usano i gMSA, Windows Server evita ai servizi o agli amministratori dei servizi di gestire la sincronizzazione delle password tra istanze dei servizi. Crei l'Account del Servizio Gestito di Gruppo (gMSA) in AD e quindi configuri il servizio che supporta gli account del servizio gestito. L'uso del gMSA è destinato a qualsiasi computer in grado di utilizzare il Lightweight Directory Access Protocol (LDAP) per recuperare le credenziali del gMSA. È possibile creare un gMSA usando i New-ADServiceAccount
cmdlet che fanno parte del modulo AD. I seguenti servizi supportano la configurazione dell'identità del servizio nell'host.
Le stesse API del sMSA, in modo tale che i prodotti che supportano il sMSA supportino anche il gMSA
Servizi che usano Service Control Manager per configurare l'identità di accesso
Servizi che usano il gestore di Internet Information Services (IIS) per configurare l'identità nei pool di applicazioni
Attività che usano Utilità di pianificazione.
Prerequisiti
Per gestire i gMSAs (Group Managed Service Accounts), il tuo dispositivo deve soddisfare i seguenti requisiti:
Per il dispositivo deve essere installato il ruolo Servizi di dominio Active Directory (AD DS). Per altre informazioni, vedere Aggiungere o rimuovere ruoli e funzionalità in Windows Server.
È necessario essere membri del gruppo domain admins o enterprise admins.
Sia i livelli di funzionalità del dominio che quelli della foresta devono essere impostati su Windows Server 2012 o versione successiva per supportare le funzionalità gMSA su tutti i dispositivi. Per altre informazioni sull'aggiornamento dello schema, vedere Aumentare i livelli di funzionalità del dominio e della foresta in Servizi di dominio Active Directory.
È necessario creare una chiave radice KDS (Key Distribution Services) nel dominio per la gestione sicura delle password. Verificare la creazione usando il log operativo KdsSvc (ID evento 4004). Per altre informazioni sulla creazione della chiave radice KDS (kdssvc.dll), vedere Creare la chiave radice KDS di Key Distribution Services.
Suggerimento
Per controllare quali host o servizi possono usare un gMSA, aggiungere gli account computer a un gruppo di sicurezza designato (nuovo o esistente) e assegnare le autorizzazioni necessarie a questo gruppo. Analogamente, usare un gruppo di sicurezza per gestire l'accesso per i servizi in esecuzione con gMSA, assicurando che il gruppo disponga di tutte le autorizzazioni necessarie per il funzionamento del servizio e l'accesso alle risorse.
Per consentire l'uso dell'autenticazione Kerberos con i servizi che utilizzano account del servizio gestito di gruppo (gMSA), sono necessari i seguenti elementi:
Assicurarsi che gli SPN siano registrati correttamente per ogni servizio usando un gMSA. Ciò consente a Kerberos di identificare e autenticare il servizio.
Assicurarsi che i record DNS siano configurati correttamente per la risoluzione dei nomi, su cui Kerberos si basa per l'individuazione dei servizi di dominio.
Assicurarsi che i firewall e i criteri di rete consentano il traffico Kerberos e le comunicazioni del servizio necessarie.
Per le impostazioni di durata dei ticket Kerberos, configurare i criteri di scadenza e rinnovo del ticket in linea con i requisiti di sicurezza e operativi.
Tutti i sistemi coinvolti nel processo di autenticazione devono avere orologi sincronizzati. Kerberos è sensibile alla configurazione temporale e le discrepanze possono causare errori di autenticazione.
Se si gestisce Active Directory da un computer che non è un controller di dominio, installare Strumenti di amministrazione remota del server per accedere alle funzionalità di gestione necessarie. RSAT fornisce il modulo AD per PowerShell. Dopo aver installato Strumenti di amministrazione remota del server (RSAT), aprire PowerShell come amministratore ed eseguire Import-Module ActiveDirectory
per abilitare i cmdlet di gestione di Active Directory. In questo modo gli amministratori possono gestire Active Directory in modalità remota e sicura, riducendo al minimo il carico sui controller di dominio.
Creare un gMSA
Per creare un gMSA (account del servizio gestito del gruppo) con PowerShell, seguire questi passaggi in una finestra di PowerShell con privilegi elevati:
Importante
I nomi degli account gMSA devono essere univoci all'interno di un livello di foresta e non solo di dominio. Il tentativo di creare un account gMSA con un nome duplicato fallisce, anche in domini diversi.
Creare la chiave radice KDS, se non esiste, seguendo le indicazioni riportate in Creare la chiave radice KDS dei servizi di distribuzione chiavi. Se esiste già una chiave, ignorare questo passaggio.
Per creare un gMSA, eseguire il comando seguente. Sostituire
<gMSAName>
con il nome gMSA desiderato e<domain>
con il nome del dominio. Sostituire<SecurityGroup>
con il nome del gruppo di sicurezza o degli account computer che devono avere accesso per recuperare la password del gMSA.New-ADServiceAccount -Name <gMSAName> -DNSHostName <gMSAName>.<domain> -PrincipalsAllowedToRetrieveManagedPassword <SecurityGroup>
Per creare un gMSA esclusivamente per l'autenticazione in uscita, eseguire il comando seguente. Sostituire
<Days>
con un valore numerico. Se non viene specificato un valore, per impostazione predefinita viene impostato su30
giorni.New-ADServiceAccount -Name <gMSAName> -DNSHostName <gMSAName>.<domain> -RestrictToOutboundAuthenticationOnly -ManagedPasswordIntervalInDays <Days> -PrincipalsAllowedToRetrieveManagedPassword <SecurityGroup>
Importante
È possibile impostare l'intervallo di modifica della password solo in fase di creazione. Per modificare l'intervallo, è necessario creare un nuovo account del servizio gestito del gruppo e impostarlo al momento della creazione.
Su ogni computer che utilizza il gMSA, eseguire il comando seguente per installare il gMSA sul dispositivo di destinazione. Sostituire
<gMSAName>
con il nome del gMSA, l'account del servizio gestito del gruppo che hai creato.Install-ADServiceAccount -Identity <gMSAName>
Eseguire il comando seguente per verificare che l'installazione del gMSA sia stata eseguita sul dispositivo di destinazione.
Test-ADServiceAccount -Identity <gMSAName>
Per completare questa procedura, è necessaria l'appartenenza al gruppo di sicurezza appropriato o disporre delle autorizzazioni delegate necessarie per creare msDS-GroupManagedServiceAccount
oggetti. Anche se i membri degli Operatori Account possono gestire determinati oggetti utente e gruppo in Active Directory, non dispongono dei diritti predefiniti per la creazione di gMSAs (account del servizio gestito di gruppo), a meno che tali autorizzazioni non vengano delegate. Per informazioni dettagliate sull'uso degli account e delle appartenenze ai gruppi appropriati, vedere Gruppi di sicurezza di Active Directory.
È anche possibile aggiornare le proprietà del gMSA usando il cmdlet Set-ADServiceAccount
. Ad esempio, per aggiornare il nome visualizzato dei computer, eseguire il comando seguente sostituendo <gMSAName>
e <NewDisplayName>
con i valori:
Set-ADServiceAccount -Identity "<gMSAName>" -DisplayName "<NewDisplayName>"
Per informazioni dettagliate su come impostare altre proprietà per l'account del servizio gestito di gruppo (gMSA), vedere Set-ADServiceAccount.
Verificare le modifiche apportate a un account gMSA
Dopo aver apportato modifiche a un gMSA, è possibile verificare se l'aggiornamento è stato effettuato correttamente. Queste modifiche includono l'aggiunta, la rimozione e la disinstallazione di un gMSA. È anche possibile eseguire questo passaggio in qualsiasi momento in cui vengono eseguiti aggiornamenti alle proprietà del gMSA.
Eseguire il comando seguente sostituendo <gMSAName>
con il nome del gMSA che hai creato.
Get-ADServiceAccount -Identity "<gMSAName>" | Select-Object *
Aggiungere host membro a un gruppo di sicurezza
Annotazioni
Gestione incentrata sui gruppi (
Add-ADGroupMember
/Remove-ADGroupMember
): usare questi cmdlet quando si vuole gestire l'appartenenza a un gruppo specifico. Sono più adatti per aggiungere o rimuovere più utenti, computer o altri oggetti da o verso un singolo gruppo in modo efficiente.Gestione incentrata sugli utenti (
Add-ADPrincipalGroupMembership
/Remove-ADPrincipalGroupMembership
): scegliere questi cmdlet quando l'obiettivo è di gestire in più gruppi l'appartenenza di un utente o di un computer specifico. Consentono di aggiungere o rimuovere un'entità da diversi gruppi in un'unica operazione, semplificando l'aggiornamento delle affiliazioni di gruppo per i singoli account.
Se si utilizzano gruppi di sicurezza per gestire i membri host, aggiungere l'account per computer del nuovo host membro al gruppo di sicurezza che include gli host membri del gMSA. A questo scopo, è possibile usando uno dei metodi seguenti:
Per utilizzare lo snap-in Utenti e Computer di Active Directory (ADUC), vedi Aggiungere un account computer a un gruppo e Gestire gli account utente in Utenti e Computer di Active Directory.
Se si usano account computer, trovare gli account esistenti e aggiungere il nuovo account computer.
Rimuovere gli host membro da un gruppo di sicurezza
Per usare lo snap-in ADUC, vedere Eliminare un account computer e Rimuovere un account utente.
Disinstallare un gMSA dal sistema
Anche se non è possibile disinstallare i gMSA in ADUC, è possibile eliminare manualmente un gMSA individuandolo nel contenitore Account del Servizio Gestito ed eliminandolo come qualsiasi altro oggetto AD. Tenere tuttavia presente che questa operazione non esegue le stesse operazioni di pulizia che Uninstall-ADServiceAccount
verrebbero eseguite in PowerShell.
Per disinstallare un gMSA (Group Managed Service Account), aprire una finestra di PowerShell con privilegi elevati e seguire questa procedura.
Per rimuovere un singolo gMSA dall'ambiente, eseguire il comando seguente sostituendo
<gMSAName>
con il proprio valore:Uninstall-ADServiceAccount -Identity <gMSAName>
Per rimuovere più gMSA dal tuo ambiente, esegui il comando seguente sostituendo
<gMSA#$>
con i tuoi valori:$gMSANames = @("gMSA1$", "gMSA2$", "gMSA3$") foreach ($gMSAs in $gMSANames) { Uninstall-ADServiceAccount -Identity $gMSAs }
Per altre informazioni sul Uninstall-ADServiceAccount
cmdlet, vedere Uninstall-ADServiceAccount.