Delen via


Een computergroep en een door groepen beheerd serviceaccount maken voor Azure Monitor SCOM Managed Instance

In dit artikel wordt beschreven hoe u een gMSA-account (Group Managed Service Account), computergroep en domeingebruikersaccount maakt in on-premises Active Directory.

Vereisten voor Active Directory

Als u Active Directory-bewerkingen wilt uitvoeren, installeert u de functie RSAT: Active Directory-domein Services en Lightweight Directory Tools. Installeer vervolgens het hulpprogramma Active Directory. U kunt dit hulpmiddel installeren op elke computer met domeinconnectiviteit. U moet zich aanmelden bij dit hulpprogramma met beheerdersmachtigingen om alle Active Directory-bewerkingen uit te voeren.

Een domeinaccount configureren in Active Directory

Maak een domeinaccount in uw Active Directory-exemplaar. Het domeinaccount is een typisch Active Directory-account. (Dit kan een niet-beheerdersaccount zijn.) U gebruikt dit account om de System Center Operations Manager-beheerservers toe te voegen aan uw bestaande domein.

Schermopname van Active Directory-gebruikers.

Zorg ervoor dat dit account de machtigingen heeft om andere servers aan uw domein toe te voegen. U kunt een bestaand domeinaccount gebruiken als het deze machtigingen heeft.

U gebruikt het geconfigureerde domeinaccount in latere stappen om een exemplaar van SCOM Managed Instance en de volgende stappen te maken.

Een computergroep maken en configureren

Maak een computergroep in uw Active Directory-exemplaar. Zie Een groepsaccount maken in Active Directory voor meer informatie. Alle beheerservers die u maakt, maken deel uit van deze groep, zodat alle leden van de groep gMSA-inloggegevens kunnen ophalen. (U maakt deze inloggegevens tijdens latere stappen.) De groepsnaam mag geen spaties bevatten en mag alleen alfabettekens bevatten.

Schermopname van Active Directory-computers.

Als u deze computergroep wilt beheren, geeft u machtigingen op voor het domeinaccount dat u hebt gemaakt.

  1. Selecteer de groepseigenschappen en selecteer vervolgens Beheerd door.

  2. Voer bij Naam de naam van het domeinaccount in.

  3. Schakel het selectievakje Manager in om de lidmaatschapslijst bij te werken.

    Schermopname van eigenschappen van de servergroep.

Een gMSA-account maken en configureren

Maak een gMSA om de beheerserverservices uit te voeren en de services te verifiëren. Gebruik de volgende PowerShell-opdracht om een gMSA-serviceaccount te maken. De DNS-hostnaam kan ook worden gebruikt om het statische IP-adres te configureren en dezelfde DNS-naam te koppelen aan het statische IP-adres zoals in stap 8.

New-ADServiceAccount ContosogMSA -DNSHostName "ContosoLB.aquiladom.com" -PrincipalsAllowedToRetrieveManagedPassword "ContosoServerGroup" -KerberosEncryptionType AES128, AES256 -ServicePrincipalNames MSOMHSvc/ContosoLB.aquiladom.com, MSOMHSvc/ContosoLB, MSOMSdkSvc/ContosoLB.aquiladom.com, MSOMSdkSvc/ContosoLB 

In deze opdracht:

  • ContosogMSA is de gMSA-naam.
  • ContosoLB.aquiladom.com is de DNS-naam voor de load balancer. Gebruik dezelfde DNS-naam om het statische IP-adres te maken en dezelfde DNS-naam te koppelen aan het statische IP-adres als in stap 8.
  • ContosoServerGroup is de computergroep die is gemaakt in Active Directory (eerder opgegeven).
  • MSOMHSvc/ContosoLB.aquiladom.com, SMSOMHSvc/ContosoLB, MSOMSdkSvc/ContosoLB.aquiladom.comen MSOMSdkSvc/ContosoLB zijn service-principal-namen.

Notitie

Als de gMSA-naam langer is dan 14 tekens, moet u ervoor zorgen dat u instellen SamAccountName op minder dan 15 tekens, inclusief het $ teken.

Als de hoofdsleutel niet effectief is, gebruikt u de volgende opdracht:

Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10)) 

Zorg ervoor dat het gemaakte gMSA-account een lokaal beheerdersaccount is. Als er beleid voor groepsbeleidsobjecten is voor de lokale beheerders op Active Directory-niveau, moet u ervoor zorgen dat het gMSA-account als lokale beheerder wordt gebruikt.

Belangrijk

Als u de behoefte aan uitgebreide communicatie met zowel uw Active Directory-beheerder als de netwerkbeheerder wilt minimaliseren, raadpleegt u Zelfverificatie. In het artikel worden de procedures beschreven die de Active Directory-beheerder en netwerkbeheerder gebruiken om hun configuratiewijzigingen te valideren en ervoor te zorgen dat de implementatie is geslaagd. Dit proces vermindert onnodige back-and-forth interacties van de Operations Manager-beheerder naar de Active Directory-beheerder en de netwerkbeheerder. Met deze configuratie bespaart u tijd voor de beheerders.

Volgende stappen

Domeinreferenties opslaan in Azure Key Vault