Microsoft Entra Domain Services でグループの管理されたサービス アカウント (gMSA) を作成する
多くの場合、アプリケーションとサービスは、他のリソースで自身を認証するために ID を必要とします。 たとえば、Web サービスは、データベース サービスで認証を行う必要がある可能性があります。 アプリケーションまたはサービスに複数のインスタンス (Web サーバー ファームなど) がある場合、それらのリソースの ID を手動で作成して構成すると時間がかかります。
代わりに、グループ管理サービス アカウント (gMSA) を Microsoft Entra Domain Services マネージド ドメインで作成することができます。 Windows OS は、gMSA の資格情報を自動的に管理します。これにより、大規模なリソース グループの管理が簡素化されます。
この記事では、Azure PowerShell を使用してマネージド ドメインで gMSA を作成する方法について説明します。
開始する前に
この記事を完了するには、以下のリソースと特権が必要です。
- 有効な Azure サブスクリプション
- Azure サブスクリプションをお持ちでない場合は、アカウントを作成してください。
- ご利用のサブスクリプションに関連付けられた Microsoft Entra テナント (オンプレミス ディレクトリまたはクラウド専用ディレクトリと同期されていること)。
- 必要に応じて、Microsoft Entra テナントを作成するか、ご利用のアカウントに Azure サブスクリプションを関連付けます。
- Microsoft Entra テナントで有効にされていて、構成されている Microsoft Entra Domain Services マネージド ドメイン。
- 必要に応じて、Microsoft Entra Domain Services マネージド ドメインを作成して構成するチュートリアルを完了します。
- Domain Services マネージド ドメインに参加している Windows Server 管理 VM。
- 必要に応じて、管理 VM を作成するチュートリアルを完了します。
管理されたサービス アカウントの概要
スタンドアロンの管理されたサービス アカウント (sMSA) とは、パスワードが自動的に管理されるドメイン アカウントです。 このアプローチでは、サービス プリンシパル名 (SPN) の管理が簡素化され、他の管理者への委任管理が可能になります。 アカウントの資格情報を手動で作成したりローテーションしたりする必要はありません。
グループの管理されたサービス アカウント (gMSA) は、同じ管理の簡素化をドメイン内の複数のサーバーに対して提供します。 gMSA を使用すると、サーバー ファームでホストされているサービスのすべてのインスタンスが、相互認証プロトコルを機能させるために同じサービス プリンシパルを使用できます。 gMSA がサービス プリンシパルとして使用されると、Windows オペレーティング システムは、管理者に依存する代わりに、再びアカウントのパスワードを管理します。
詳細については、グループの管理されたサービス アカウントの (gMSA) 概要に関する記事を参照してください。
Domain Services でのサービス アカウントの使用
マネージド ドメインは、Microsoft によってロックダウンおよび管理されるため、サービス アカウントを使用する際の考慮事項がいくつかあります。
- マネージド ドメインのカスタム組織単位 (OU) 内にサービス アカウントを作成する。
- 組み込みの AADDC ユーザー または AADDC コンピューターの OU には、サービス アカウントを作成できません。
- 代わりに、マネージド ドメインにカスタム OU を作成し、そのカスタム OU 内にサービス アカウントを作成します。
- キー配布サービス (KDS) ルート キーが事前に作成されている。
- KDS ルート キーは、gMSA のパスワードの生成と取得に使用されます。 Domain Services では、KDS ルートは自動的に作成されます。
- 別のものを作成したり、既定の KDS ルート キーを表示したりする権限はありません。
gMSA を作成する
まず、New-ADOrganizationalUnit コマンドレットを使用してカスタム OU を作成します。 カスタム OU の作成と管理について詳細は、「Domain Services のカスタム OU」を参照してください。
ヒント
これらの手順を完了して gMSA を作成するには、管理 VM 使用します。 この管理 VM には、必要な AD PowerShell コマンドレットと管理対象ドメインへの接続が既に存在している必要があります。
次の例では、aaddscontoso.com という名前のマネージド ドメインで、myNewOU という名前のカスタム OU が作成されます。 独自の OU とマネージド ドメイン名を使用します。
New-ADOrganizationalUnit -Name "myNewOU" -Path "DC=aaddscontoso,DC=COM"
次に、New-ADServiceAccount コマンドレットを使用して gMSA を作成します。 次のパラメーターの例が定義されています。
- -Name は WebFarmSvc に設定されます
- -Path パラメーターは、前の手順で作成された gMSA のカスタム OU を指定します。
- DNS エントリとサービス プリンシパル名が WebFarmSvc.aaddscontoso.com に対して設定されます。
- AADDSCONTOSO-SERVER$ のプリンシパルでは、パスワードを取得して ID を使用することが可能です。
独自の名前とドメイン名を指定します。
New-ADServiceAccount -Name WebFarmSvc `
-DNSHostName WebFarmSvc.aaddscontoso.com `
-Path "OU=MYNEWOU,DC=aaddscontoso,DC=com" `
-KerberosEncryptionType AES128, AES256 `
-ManagedPasswordIntervalInDays 30 `
-ServicePrincipalNames http/WebFarmSvc.aaddscontoso.com/aaddscontoso.com, `
http/WebFarmSvc.aaddscontoso.com/aaddscontoso, `
http/WebFarmSvc/aaddscontoso.com, `
http/WebFarmSvc/aaddscontoso `
-PrincipalsAllowedToRetrieveManagedPassword AADDSCONTOSO-SERVER$
これで、必要に応じて gMSA を使用するようにアプリケーションとサービスを構成できるようになりました。
次のステップ
gMSA の詳細については、「グループの管理されたサービス アカウントの概要」を参照してください。