AD FS PowerShell commandlet 액세스를 비아드민 사용자에게 위임

기본적으로 AD FS 관리자만 PowerShell을 통해 AD FS 관리를 수행할 수 있습니다. 많은 대규모 조직의 경우 지원 센터 직원과 같은 다른 가상 사용자를 처리할 때 실행 가능한 운영 모델이 아닐 수 있습니다.

이제 JEA(Just Enough 관리istration)를 통해 고객은 특정 commandlet에 대한 권한을 다른 담당자 그룹에 위임할 수 있습니다.

이 사용 사례의 좋은 예는 지원 센터 직원이 AD FS 계정 잠금 상태 쿼리하고 사용자가 심사된 후 AD FS에서 계정 잠금 상태를 다시 설정할 수 있도록 하는 것입니다. 이 경우 위임해야 하는 commandlet은 다음과 같습니다.

  • Get-ADFSAccountActivity
  • Set-ADFSAccountActivity
  • Reset-ADFSAccountLockout

이 문서의 나머지 부분에 이 예제를 사용합니다. 그러나 위임이 신뢰 당사자의 속성을 설정하고 이를 조직 내의 애플리케이션 소유자에게 전달하도록 허용하도록 이를 사용자 지정할 수 있습니다.

사용자에게 권한을 부여하는 데 필요한 그룹 만들기

  1. 그룹 관리 서비스 계정을 만듭니다. gMSA 계정은 JEA 사용자가 다른 컴퓨터 또는 웹 서비스로 네트워크 리소스에 액세스할 수 있도록 하는 데 사용됩니다. do기본 ID를 제공하여 do기본 내의 모든 컴퓨터에서 리소스에 대해 인증할 수 있습니다. gMSA 계정에는 설치의 뒷부분에서 필요한 관리 권한이 부여됩니다. 이 예제에서는 계정 gMSAContoso를 호출합니다.
  2. Active Directory 그룹을 만들려면 위임된 명령에 대한 권한을 부여해야 하는 사용자로 채울 수 있습니다. 이 예제에서는 지원 센터 담당자에게 AD FS 잠금 상태를 읽고, 업데이트하고, 재설정할 수 있는 권한이 부여됩니다. 예제 전체에서 이 그룹을 JEAContoso라고 합니다.

AD FS 서버에 gMSA 계정 설치

AD FS 서버에 대한 관리 권한이 있는 서비스 계정을 만듭니다. 이 작업은 AD RSAT 패키지가 설치된 경우 do기본 컨트롤러 또는 원격으로 수행할 수 있습니다. 서비스 계정은 AD FS 서버와 동일한 포리스트에 만들어야 합니다.

예제 값을 팜의 구성으로 수정합니다.

 # This command should only be run if this is the first time gMSA accounts are enabled in the forest
Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10)) 

# Run this on every node that you want to have JEA configured on
$adfsServer = Get-ADComputer server01.contoso.com

# Run targeted at domain controller
$serviceaccount = New-ADServiceAccount gMSAcontoso -DNSHostName <FQDN of the domain containing the KDS key> -PrincipalsAllowedToRetrieveManagedPassword $adfsServer –passthru

# Run this on every node
Add-ADComputerServiceAccount -Identity server01.contoso.com -ServiceAccount $ServiceAccount

AD FS 서버에 gMSA 계정을 설치합니다. 팜의 모든 AD FS 노드에서 실행해야 합니다.

Install-ADServiceAccount gMSAcontoso

gMSA 계정 관리자 권한 부여

팜에서 위임된 관리를 사용하는 경우 관리자 액세스 권한이 위임된 기존 그룹에 추가하여 gMSA 계정 관리자 권한을 부여합니다.

팜에서 위임된 관리를 사용하지 않는 경우 모든 AD FS 서버에서 로컬 관리 그룹으로 만들어 gMSA 계정 관리자 권한을 부여합니다.

JEA 역할 파일 만들기

AD FS 서버에서 메모장 파일에 JEA 역할을 만듭니다. 역할을 만드는 지침은 JEA 역할 기능에 제공됩니다.

이 예제에서 위임된 commandlet은 다음과 같습니다 Reset-AdfsAccountLockout, Get-ADFSAccountActivity, and Set-ADFSAccountActivity.

'Reset-ADFSAccountLockout', 'Get-ADFSAccountActivity' 및 'Set-ADFSAccountActivity' commandlet의 액세스를 위임하는 샘플 JEA 역할:

@{
GUID = 'b35d3985-9063-4de5-81f8-241be1f56b52'
ModulesToImport = 'adfs'
VisibleCmdlets = 'Reset-AdfsAccountLockout', 'Get-ADFSAccountActivity', 'Set-ADFSAccountActivity'
}

JEA 세션 구성 파일 만들기

지침에 따라 JEA 세션 구성 파일을 만듭니다. 구성 파일은 JEA 엔드포인트를 사용할 수 있는 사용자와 액세스할 수 있는 기능을 결정합니다.

역할 기능은 역할 기능 파일의 플랫 이름(확장명 없는 파일 이름)으로 참조됩니다. 동일한 플랫 이름을 가진 시스템에서 여러 역할 기능을 사용할 수 있는 경우 PowerShell은 암시적 검색 순서를 사용하여 효과적인 역할 기능 파일을 선택합니다. 동일한 이름의 모든 역할 기능 파일에 대한 액세스 권한을 부여하지는 않습니다.

경로가 있는 역할 기능 파일을 지정하려면 인수를 RoleCapabilityFiles 사용합니다. 하위 폴더의 경우 JEA는 인수를 수정해야 하는 하위 폴더 RoleCapabilityFiles 가 포함된 RoleCapabilities 유효한 PowerShell 모듈을 RoleCapabilities찾습니다.

샘플 세션 구성 파일:

@{
SchemaVersion = '2.0.0.0'
GUID = '54c8d41b-6425-46ac-a2eb-8c0184d9c6e6'
SessionType = 'RestrictedRemoteServer'
GroupManagedServiceAccount =  'CONTOSO\gMSAcontoso'
RoleDefinitions = @{ JEAcontoso = @{ RoleCapabilityFiles = 'C:\Program Files\WindowsPowershell\Modules\AccountActivityJEA\RoleCapabilities\JEAAccountActivityResetRole.psrc' } }
}

세션 구성 파일을 저장합니다.

텍스트 편집기를 사용하여 pssc 파일을 수동으로 편집한 경우 세션 구성 파일을 테스트하여 구문이 올바른지 확인하는 것이 좋습니다. 세션 구성 파일이 이 테스트를 통과하지 못하면 시스템에 성공적으로 등록되지 않습니다.

AD FS 서버에 JEA 세션 구성 설치

AD FS 서버에 JEA 세션 구성 설치

Register-PSSessionConfiguration -Path .\JEASessionConfig.pssc -name "AccountActivityAdministration" -force

운영 지침

설정 후 JEA 로깅 및 감사를 사용하여 올바른 사용자가 JEA 엔드포인트에 액세스할 수 있는지 확인할 수 있습니다.

위임된 명령을 사용하려면 다음을 수행합니다.

Enter-pssession -ComputerName server01.contoso.com -ConfigurationName "AccountActivityAdministration" -Credential <User Using JEA>
Get-AdfsAccountActivity <User>