Zapewnianie praw zabezpieczeń
Ten artykuł zawiera informacje na temat zapewniania uprawnień zabezpieczeń do grupowania zarządzanych kont usług (gMSA). Aby uzyskać więcej informacji, zobacz konta używane dla konta usługi gMSA.
Uwaga
Ten artykuł dotyczy pakietu zbiorczego aktualizacji programu Operations Manager 2019 (UR1) lub nowszego.
Podaj prawo logowania jako usługi
Aby zapewnić logowanie jako usługę bezpośrednio do kont gMSA, wykonaj następujące kroki:
Otwórz przystawkę MMC zasady zabezpieczeń lokalnych. Możesz też otworzyć pole przebiegu i wprowadzić następujące polecenie:
secpol.msc
Przejdź do pozycji Przypisywanie praw użytkownika zasad>lokalnych
Kliknij dwukrotnie pozycję Zaloguj się jako zadanie usługi w obszarze Zasady.
Dodaj konta zarządzane przez grupę do listy kont, które mogą logować się jako usługa.
Poniżej przedstawiono szczegóły konta:
SMX\momActGMSA$: Konto działania serwera zarządzania
SMX\momDASGMSA$: Konto usługi dostępu do danych (SDK)
SMX\momDWGMSA$: Konto zapisu magazynu danych
SMX\momRepGMSA$: Konto odczytu magazynu danych
Podaj pozycję Zaloguj jako partię po prawej stronie
Aby udzielić logowania jako partii prawa do modułu zapisywania danych i czytnika danych gMSAs, wykonaj następujące kroki:
Otwórz przystawkę MMC zasady zabezpieczeń lokalnych. Możesz też otworzyć pole przebiegu i wprowadzić następujące polecenie:
secpol.msc
Przejdź do pozycji Przypisywanie praw użytkownika zasad>lokalnych
Wybierz pozycję Zaloguj się jako partia w obszarze Zasady.
Dodaj konta zarządzane przez grupę do listy kont, które mogą logować się jako partia.
Generowanie inspekcji zabezpieczeń
Podaj uprawnienia do konta zestawu SDK usługi gMSA, jeśli chcesz wygenerować zdarzenia inspekcji. Wykonaj te kroki:
Otwórz przystawkę MMC zasady zabezpieczeń lokalnych. Możesz też otworzyć pole przebiegu i wprowadzić następujące polecenie:
secpol.msc
Przejdź do pozycji Przypisywanie praw użytkownika zasad>lokalnych
Kliknij dwukrotnie pozycję Generuj inspekcje zabezpieczeń w obszarze Zasady.
Dodaj konta zarządzane przez grupę do listy kont, które mogą generować inspekcje zabezpieczeń.
Następny krok
Po podaniu wymaganych praw dostępu zmień bazy danych.