다음을 통해 공유


JEA 역할 기능

JEA 엔드포인트를 만들 때 사용자가 JEA 세션에서 수행할 수 있는 작업을 설명하는 하나 이상의 역할 기능을 정의해야 합니다. 역할 기능은 연결 사용자에게 제공되는 모든 cmdlet, 함수, 공급자 및 외부 프로그램을 나열하는 확장이 있는 PowerShell 데이터 파일 .psrc 입니다.

허용할 명령 결정

역할 기능 파일을 만드는 첫 번째 단계는 사용자가 액세스해야 하는 사항을 고려하는 것입니다. 요구 사항 수집 프로세스는 시간이 걸릴 수 있지만 중요합니다. 사용자에게 너무 적은 cmdlet 및 함수에 대한 액세스 권한을 부여하면 사용자가 작업을 수행하지 못할 수 있습니다. 너무 많은 cmdlet 및 함수에 대한 액세스를 허용하면 사용자가 의도한 것보다 더 많은 작업을 수행하고 보안 태세를 약화시킬 수 있습니다.

이 프로세스를 진행하는 방법은 조직 및 목표에 따라 달라집니다. 다음 팁은 올바른 경로에 있는지 확인하는 데 도움이 될 수 있습니다.

  1. 사용자가 작업을 완료하는 데 사용하는 명령을 식별 합니다. 여기에는 IT 직원 설문 조사, 자동화 스크립트 검사 또는 PowerShell 세션 기록 및 로그 분석이 포함될 수 있습니다.
  2. 최상의 감사 및 JEA 사용자 지정 환경을 위해 가능한 경우 PowerShell에 해당하는 명령줄 도구를 업데이트합니다. 외부 프로그램은 JEA의 네이티브 PowerShell cmdlet 및 함수처럼 세분화하여 제한할 수 없습니다.
  3. 특정 매개 변수 또는 매개 변수 값만 허용하도록 cmdlet의 범위를 제한 합니다. 이는 사용자가 시스템의 일부만 관리해야 하는 경우에 특히 중요합니다.
  4. JEA에서 제한하기 어려운 복잡한 명령 또는 명령을 대체하는 사용자 지정 함수를 만듭니 다. 복잡한 명령을 래핑하거나 추가 유효성 검사 논리를 적용하는 간단한 함수는 관리자 및 최종 사용자 단순성을 위한 추가 제어를 제공할 수 있습니다.
  5. 사용자 또는 자동화 서비스에서 허용되는 명령의 범위가 지정된 목록을 테스트 하고 필요에 따라 조정합니다.

잠재적으로 위험한 명령의 예

JEA 엔드포인트에서 사용자가 자신의 권한을 상승시킬 수 없도록 하려면 명령을 신중하게 선택하는 것이 중요합니다.

Important

JEA 세션의 사용자 successCommands에 필요한 필수 정보는 승격된 권한으로 실행되는 경우가 많습니다.

다음 목록에는 제약이 없는 상태에서 허용되는 경우 악의적으로 사용할 수 있는 명령의 예가 포함되어 있습니다. 이 목록은 전체 목록이 아니며 주의 시작 지점으로만 사용해야 합니다.

  • 위험: JEA를 우회하기 위한 연결 사용자 관리자 권한 부여

    예제:

    Add-LocalGroupMember -Member 'CONTOSO\jdoe' -Group 'Administrators'
    

    관련 명령:

    • Add-ADGroupMember
    • Add-LocalGroupMember
    • net.exe
    • dsadd.exe
  • 위험: 맬웨어, 악용 또는 사용자 지정 스크립트와 같은 임의의 코드를 실행하여 보호를 무시합니다.

    예제:

    Start-Process -FilePath '\\san\share\malware.exe'
    

    관련 명령:

    • Start-Process
    • New-Service
    • Invoke-Item
    • Invoke-WmiMethod
    • Invoke-CimMethod
    • Invoke-Expression
    • Invoke-Command
    • New-ScheduledTask
    • Register-ScheduledJob

역할 기능 파일 만들기

New-PSRoleCapabilityFile cmdlet을 사용하여 새 PowerShell 역할 기능 파일을 만들 수 있습니다.

New-PSRoleCapabilityFile -Path .\MyFirstJEARole.psrc

만든 역할 기능 파일을 편집하여 역할에 필요한 명령만 허용해야 합니다. PowerShell 도움말 문서에는 파일을 구성하는 방법의 몇 가지 예제가 포함되어 있습니다.

PowerShell cmdlet 및 함수 허용

사용자가 PowerShell cmdlet 또는 함수를 실행할 수 있도록 권한을 부여하려면 cmdlet 또는 함수 이름을 VisibleCmdlet 또는 VisibleFunctions 필드에 추가합니다. 명령이 cmdlet인지 함수인지 확실하지 않은 경우 출력에서 CommandType 속성을 실행하고 Get-Command <name> 검사 수 있습니다.

VisibleCmdlets = @('Restart-Computer', 'Get-NetIPAddress')

특정 cmdlet 또는 함수의 범위가 사용자의 요구 사항에 비해 너무 넓은 경우가 있습니다. 예를 들어 DNS 관리자는 DNS 서비스를 다시 시작하기 위한 액세스 권한만 필요할 수 있습니다. 다중 테넌트 환경에서 테넌트는 셀프 서비스 관리 도구에 액세스할 수 있습니다. 테넌트는 자체 리소스를 관리하는 것으로 제한되어야 합니다. 이러한 경우 cmdlet 또는 함수에서 노출되는 매개 변수를 제한할 수 있습니다.

VisibleCmdlets = @{
    Name       = 'Restart-Computer'
    Parameters = @{ Name = 'Name' }
}

고급 시나리오에서는 사용자가 이러한 매개 변수와 함께 사용할 수 있는 값을 제한해야 할 수도 있습니다. 역할 기능을 사용하면 허용되는 입력을 결정하는 값 집합 또는 정규식 패턴을 정의할 수 있습니다.

VisibleCmdlets = @(
    @{
        Name       = 'Restart-Service'
        Parameters = @{ Name = 'Name'; ValidateSet = @('Dns', 'Spooler') }
    }
    @{
        Name       = 'Start-Website'
        Parameters = @{ Name = 'Name'; ValidatePattern = 'HR_*' }
    }
)

참고 항목

사용 가능한 매개 변수를 제한하더라도 일반적인 PowerShell 매개 변수는 항상 허용됩니다. 매개 변수 필드에 명시적으로 나열하면 안 됩니다.

아래 목록에서는 표시되는 cmdlet 또는 함수를 사용자 지정할 수 있는 다양한 방법을 설명합니다. VisibleCmdlets 필드에서 아래 항목을 혼합하고 일치시킬 수 있습니다 .

  • 사용 사례: 사용자가 매개 변수에 대한 제한 없이 실행할 My-Func 수 있도록 허용합니다.

    @{ Name = 'My-Func' }
    
  • 사용 사례: 사용자가 매개 변수에 대한 제한 없이 MyModule 모듈에서 실행할 My-Func 수 있도록 허용합니다.

    @{ Name = 'MyModule\My-Func' }
    
  • 사용 사례: 사용자가 동사를 My사용하여 cmdlet 또는 함수를 실행하도록 허용합니다.

    @{ Name = 'My-*' }
    
  • 사용 사례: 사용자가 명사 Func로 cmdlet 또는 함수를 실행하도록 허용합니다.

    @{ Name = '*-Func' }
    
  • 사용 사례: 사용자가 매개 변수를 Param1 Param2 사용하여 실행할 My-Func 수 있도록 허용합니다. 모든 값을 매개 변수에 제공할 수 있습니다.

    @{ Name = 'My-Func'; Parameters = @{ Name = 'Param1'}, @{ Name = 'Param2' }}
    
  • 사용 사례: 사용자가 매개 변수를 사용하여 실행할 My-Func Param1 수 있도록 허용합니다. Value2 매개 변수에만 Value1 제공될 수 있습니다.

    @{
        Name       = 'My-Func'
        Parameters = @{ Name = 'Param1'; ValidateSet = @('Value1', 'Value2') }
    }
    
  • 사용 사례: 사용자가 매개 변수를 사용하여 실행할 My-Func Param1 수 있도록 허용합니다. 매개 변수로 contoso 시작하는 모든 값을 제공할 수 있습니다.

    @{
        Name       = 'My-Func'
        Parameters = @{ Name = 'Param1'; ValidatePattern = 'contoso.*' }
    }
    

Warning

모범 보안 방법의 경우 표시되는 cmdlet 또는 함수를 정의할 때 와일드 카드 사용하지 않는 것이 좋습니다. 대신 신뢰할 수 있는 각 명령을 명시적으로 나열하여 같은 이름 지정 체계를 공유하는 다른 명령에 의도치 않게 권한이 부여되지 않도록 해야 합니다.

ValidatePatternValidateSet을 모두 동일한 cmdlet 또는 함수에 적용할 수 없습니다.

이 경우 ValidatePattern은 ValidateSet을 재정의 합니다.

ValidatePattern에 대한 자세한 내용은 이 Hey, Scripting Guy! 게시물PowerShell 정규식 참조 콘텐츠를 검사.

외부 명령 및 PowerShell 스크립트 허용

사용자가 JEA 세션에서 실행 파일 및 PowerShell 스크립트(.ps1)를 실행할 수 있도록 하려면 VisibleExternalCommands 필드의 각 프로그램에 대한 전체 경로를 추가해야 합니다.

VisibleExternalCommands = @(
    'C:\Windows\System32\whoami.exe'
    'C:\Program Files\Contoso\Scripts\UpdateITSoftware.ps1'
)

가능한 경우 PowerShell cmdlet 및 함수로 허용되는 매개 변수를 제어할 수 있으므로 권한 있는 외부 실행 파일에 대해 PowerShell cmdlet 또는 함수를 사용합니다.

많은 실행 파일을 사용하면 현재 상태를 읽은 다음 다른 매개 변수를 제공하여 변경할 수 있습니다.

예를 들어 시스템에서 호스팅되는 네트워크 공유를 관리하는 파일 서버 관리자의 역할을 고려합니다. 공유를 관리하는 한 가지 방법은 .를 사용하는 net share것입니다. 그러나 사용자가 명령을 사용하여 명령을 사용하여 관리자 권한을 얻을 수 있으므로 허용 net.exenet group Administrators unprivilegedjeauser /add위험합니다. 더 안전한 옵션은 Get-SmbShare cmdlet을 허용하는 것입니다. 이 cmdlet은 동일한 결과를 달성하지만 범위는 훨씬 더 제한적입니다.

JEA 세션에서 사용자가 외부 명령을 사용할 수 있도록 하는 경우 항상 실행 파일의 전체 경로를 지정합니다. 이렇게 하면 시스템의 다른 위치에 있는 유사하게 명명되고 잠재적으로 악의적인 프로그램이 실행되지 않습니다.

PowerShell 공급자에 대한 액세스 허용

기본적으로 JEA 세션에서는 PowerShell 공급자를 사용할 수 없습니다. 이렇게 하면 중요한 정보 및 구성 설정이 연결하는 사용자에게 공개되는 위험이 줄어듭니다.

필요한 경우 명령을 사용하여 VisibleProviders PowerShell 공급자에 대한 액세스를 허용할 수 있습니다. 전체 공급자 목록을 보려면 Get-PSProvider를 실행합니다.

VisibleProviders = 'Registry'

파일 시스템, 레지스트리, 인증서 저장소 또는 기타 중요한 공급자에 액세스해야 하는 간단한 작업의 경우 사용자를 대신하여 공급자와 함께 작동하는 사용자 지정 함수를 작성하는 것이 좋습니다. JEA 세션에서 사용할 수 있는 함수, cmdlet 및 외부 프로그램은 JEA와 동일한 제약 조건이 적용되지 않습니다. 기본적으로 모든 공급자에 액세스할 수 있습니다. 또한 사용자가 JEA 엔드포인트에서 파일을 복사해야 하는 경우 사용자 드라이브를 사용하는 것이 좋습니다.

사용자 지정 함수 만들기

역할 기능 파일에서 사용자 지정 함수를 작성하여 최종 사용자의 복잡한 작업을 간소화할 수 있습니다. 사용자 지정 함수는 cmdlet 매개 변수 값에 대한 고급 유효성 검사 논리가 필요한 경우에도 유용합니다. FunctionDefinitions 필드에 간단한 함수를 작성할 수 있습니다.

VisibleFunctions = 'Get-TopProcess'

FunctionDefinitions = @{
    Name        = 'Get-TopProcess'
    ScriptBlock = {
        param($Count = 10)

        Get-Process |
            Sort-Object -Property CPU -Descending |
            Microsoft.PowerShell.Utility\Select-Object -First $Count
    }
}

Important

JEA 사용자가 실행할 수 있도록 사용자 지정 함수 의 이름을 VisibleFunctions 필드에 추가하는 것을 잊지 마세요.

사용자 지정 함수의 본문(스크립트 블록)은 시스템에 대한 기본 언어 모드에서 실행되며 JEA의 언어 제약 조건이 적용되지 않습니다. 즉, 함수는 파일 시스템 및 레지스트리에 액세스하고 역할 기능 파일에 표시되도록 설정되지 않은 명령을 실행할 수 있습니다. 매개 변수를 사용할 때 임의의 코드를 실행하지 않도록 주의하세요. 사용자 입력을 다음과 같은 Invoke-Expressioncmdlet에 직접 파이핑하지 않도록 합니다.

위의 예제에서는 FQMN(정규화된 모듈 이름) Microsoft.PowerShell.Utility\Select-Object 이 약식 대신 사용되었음을 확인합니다 Select-Object. 역할 기능 파일에 정의된 함수는 JEA가 기존 명령을 제한하기 위해 만드는 프록시 함수를 포함하는 JEA 세션의 범위에 계속 적용됩니다.

기본적으로 Select-Object 개체에서 임의의 속성을 선택할 수 없는 모든 JEA 세션의 제한된 cmdlet입니다. 제한되지 않은 Select-Object 함수를 사용하려면 FQMN을 사용하여 전체 구현을 명시적으로 요청해야 합니다. JEA 세션의 제한된 cmdlet은 함수에서 호출될 때 동일한 제약 조건을 가합니다. 자세한 내용은 about_Command_Precedence를 참조하세요.

여러 사용자 지정 함수를 작성하는 경우 PowerShell 스크립트 모듈에 배치하는 것이 더 편리합니다. 기본 제공 및 타사 모듈을 사용할 때처럼 VisibleFunctions 필드를 사용하여 JEA 세션에서 해당 함수를 표시할 수 있습니다.

JEA 세션에서 탭 완성이 제대로 작동하려면 VisibleFunctions 목록에 기본 제공 함수 tabexpansion2포함해야 합니다.

구성에서 역할 기능을 사용할 수 있도록 설정

PowerShell 6 이전에는 PowerShell에서 역할 기능 파일을 찾으려면 PowerShell 모듈의 폴더에 RoleCapabilities 저장해야 합니다. 모듈은 환경 변수에 포함된 모든 폴더에 $env:PSModulePath 저장할 수 있지만 신뢰할 수 없는 사용자가 파일을 수정할 수 있는 폴더에 배치 $env:SystemRoot\System32 해서는 안 됩니다.

다음 예제에서는 역할 기능 파일을 호스트하는 경로에 $env:ProgramFiles ContosoJEA라는 PowerShell 스크립트 모듈을 만듭니다.

# Create a folder for the module
$modulePath = Join-Path $env:ProgramFiles "WindowsPowerShell\Modules\ContosoJEA"
New-Item -ItemType Directory -Path $modulePath

# Create an empty script module and module manifest.
# At least one file in the module folder must have the same name as the folder itself.
$rootModulePath = Join-Path $modulePath "ContosoJEAFunctions.psm1"
$moduleManifestPath = Join-Path $modulePath "ContosoJEA.psd1"
New-Item -ItemType File -Path $RootModulePath
New-ModuleManifest -Path $moduleManifestPath -RootModule "ContosoJEAFunctions.psm1"

# Create the RoleCapabilities folder and copy in the PSRC file
$rcFolder = Join-Path $modulePath "RoleCapabilities"
New-Item -ItemType Directory $rcFolder
Copy-Item -Path .\MyFirstJEARole.psrc -Destination $rcFolder

PowerShell 모듈에 대한 자세한 내용은 PowerShell 모듈 이해를 참조하세요.

PowerShell 6 부터 RoleDefinitions 속성이 세션 구성 파일에 추가되었습니다. 이 속성을 사용하여 역할 정의에 대한 역할 구성 파일의 위치를 지정할 수 있습니다. New-PSSessionConfigurationFile의 예제 를 참조하세요.

역할 기능 업데이트

언제든지 역할 기능 파일을 편집하여 설정을 업데이트할 수 있습니다. 역할 기능이 업데이트된 후 시작되는 모든 새 JEA 세션은 수정된 기능을 반영합니다.

그러므로 역할 기능 폴더에 대한 액세스를 제어하는 것은 매우 중요합니다. 신뢰할 수 있는 관리자만 역할 기능 파일을 변경할 수 있어야 합니다. 신뢰할 수 없는 사용자가 역할 기능 파일을 변경할 수 있는 경우 권한을 높일 수 있는 cmdlet에 대한 액세스 권한을 쉽게 부여할 수 있습니다.

역할 기능에 대한 액세스를 잠그려는 관리자의 경우 로컬 시스템에 역할 기능 파일 및 포함 모듈에 대한 읽기 전용 액세스 권한이 있는지 확인합니다.

역할 기능이 병합되는 방법

JEA 세션을 입력할 때 세션 구성 파일의 일치하는 모든 역할 기능에 대한 액세스 권한이 사용자에게 부여됩니다. JEA는 모든 역할에서 허용되는 가장 허용적인 명령 세트를 사용자에게 제공하려고 합니다.

VisibleCmdlet 및 VisibleFunctions

가장 복잡한 병합 논리는 cmdlet 및 함수에 영향을 줍니다. 이 cmdlet에는 해당 매개 변수 및 매개 변수 값이 JEA에서 제한될 수 있습니다.

규칙은 다음과 같습니다.

  1. cmdlet이 한 역할에만 표시되는 경우 해당 매개 변수 제약 조건이 있는 사용자에게 표시됩니다.
  2. cmdlet이 둘 이상의 역할에 표시되고 각 역할에 cmdlet에 동일한 제약 조건이 있는 경우 해당 제약 조건이 있는 사용자에게 cmdlet이 표시됩니다.
  3. cmdlet이 둘 이상의 역할에 표시되고 각 역할이 다른 매개 변수 집합을 허용하는 경우 cmdlet 및 모든 역할에 정의된 모든 매개 변수가 사용자에게 표시됩니다. 한 역할에 매개 변수에 대한 제약 조건이 없으면 모든 매개 변수가 허용됩니다.
  4. 한 역할이 cmdlet 매개 변수에 대한 유효성 검사 집합 또는 유효성 검사 패턴을 정의하고 다른 역할이 매개 변수를 허용하지만 매개 변수 값을 제한하지 않는 경우 유효성 검사 집합 또는 패턴은 무시됩니다.
  5. 둘 이상의 역할에서 동일한 cmdlet 매개 변수에 대해 유효성 검사 집합이 정의된 경우 모든 유효성 검사 집합의 모든 값이 허용됩니다.
  6. 둘 이상의 역할에서 동일한 cmdlet 매개 변수에 대해 유효성 검사 패턴이 정의된 경우 패턴과 일치하는 모든 값이 허용됩니다.
  7. 유효성 검사 집합이 하나 이상의 역할에 정의되어 있고 유효성 검사 패턴이 동일한 cmdlet 매개 변수에 대한 다른 역할에 정의된 경우 유효성 검사 집합이 무시되고 규칙(6)이 다시 유효성 검사 패턴에 적용됩니다기본.

다음은 이러한 규칙에 따라 역할이 병합되는 방법의 예입니다.

# Role A Visible Cmdlets
$roleA = @{
    VisibleCmdlets = @(
        'Get-Service'
         @{
            Name       = 'Restart-Service'
            Parameters = @{ Name = 'DisplayName'; ValidateSet = 'DNS Client' }
        }
    )
}

# Role B Visible Cmdlets
$roleB = @{
    VisibleCmdlets = @(
        @{
            Name       = 'Get-Service';
            Parameters = @{ Name = 'DisplayName'; ValidatePattern = 'DNS.*' }
        }
        @{
            Name       = 'Restart-Service'
            Parameters = @{ Name = 'DisplayName'; ValidateSet = 'DNS Server' }
        }
    )
}

# Resulting permissions for a user who belongs to both role A and B
# - The constraint in role B for the DisplayName parameter on Get-Service
#   is ignored because of rule #4
# - The ValidateSets for Restart-Service are merged because both roles use
#   ValidateSet on the same parameter per rule #5
$mergedAandB = @{
    VisibleCmdlets = @(
        'Get-Service'
        @{
            Name = 'Restart-Service';
            Parameters = @{
                Name = 'DisplayName'
                ValidateSet = 'DNS Client', 'DNS Server'
            }
        }
    )
}

VisibleExternalCommands, VisibleAliases, VisibleProviders, ScriptsToProcess

역할 기능 파일의 다른 모든 필드는 허용되는 외부 명령, 별칭, 공급자 및 시작 스크립트의 누적 집합에 추가됩니다. 한 역할에서 사용할 수 있는 모든 명령, 별칭, 공급자 또는 스크립트는 JEA 사용자에게 제공됩니다.

한 역할 기능과 cmdlet/functions/commands의 결합된 공급자 집합이 사용자가 시스템 리소스에 의도하지 않게 액세스할 수 없도록 주의해야 합니다. 예를 들어 한 역할에서 Remove-Item cmdlet을 허용하고 다른 역할에서 FileSystem 공급자를 허용하는 경우 JEA 사용자가 컴퓨터의 임의 파일을 삭제할 수 있는 위험이 있습니다. 사용자의 유효 사용 권한을 식별하는 방법에 대한 추가 정보는 감사 JEA 문서에서 찾을 수 있습니다.

다음 단계

세션 구성 파일 만들기