分享方式:


使用 Active Directory 保護內部部署電腦帳戶

電腦帳戶 (或稱 LocalSystem 帳戶) 具有高度權限,可存取本機電腦上幾乎所有資源。 該帳戶未與已登入的使用者帳戶相關聯。 以 LocalSystem 身分執行的服務會向遠端伺服器出示電腦的認證 (格式為 <domain_name>\\<computer_name>$),以存取網路資源。 電腦帳戶預先定義的名稱為 NT AUTHORITY\SYSTEM。 您可啟動服務,並提供該服務的資訊安全內容。

電腦帳戶上本機服務清單的螢幕擷取畫面。

使用電腦帳戶的優點

電腦帳戶提供下列優點:

  • 不受限制的本機存取 - 電腦帳戶可以完整存取電腦的本機資源
  • 自動密碼管理 - 消除手動變更密碼的需求。 此帳戶會是 Active Directory 的成員,且其密碼會自動變更。 使用電腦帳戶時,不需要註冊服務主體名稱。
  • 在電腦外存取權有限 - Active Directory Domain Services (AD DS) 中的預設存取控制清單允許電腦帳戶的最低存取權。 在未經授權的使用者存取期間,服務對網路資源的存取將會受到限制。

電腦帳戶安全性態勢評定

使用下表來檢閱潛在的電腦帳戶問題和風險降低措施。

電腦帳戶問題 風險降低
當電腦離開並重新加入網域時,電腦帳戶就遭到刪除並重新建立。 確認將電腦新增至 Active Directory 群組的需求。 若要確認已新增至群組的電腦帳戶,請使用下一節中的指令碼。
如果您將電腦帳戶新增至群組,該電腦上以 LocalSystem 身分執行的服務會取得群組存取權限。 請謹慎選擇電腦帳戶的群組成員資格。 請勿將電腦帳戶設為網域系統管理員群組的成員。 相關聯的服務將能夠完整存取 AD DS。
LocalSystem 的網路預設值不正確。 請勿假設電腦帳戶對網路資源具備的是預設的有限存取權。 請改為確認該帳戶的群組成員資格。
未知服務以 LocalSystem 身分執行。 請確定在 LocalSystem 帳戶下執行的服務是 Microsoft 服務或受信任的服務。

尋找服務和電腦帳戶

若要尋找在電腦帳戶下執行的服務,請使用下列 PowerShell Cmdlet:

Get-WmiObject win32_service | select Name, StartName | Where-Object {($_.StartName -eq "LocalSystem")}

若要找出屬於特定群組的電腦帳戶,請執行下列 PowerShell Cmdlet:

Get-ADComputer -Filter {Name -Like "*"} -Properties MemberOf | Where-Object {[STRING]$_.MemberOf -like "Your_Group_Name_here*"} | Select Name, MemberOf

若要找出屬於身分識別管理員群組 (網域系統管理員、企業系統管理員,以及系統管理員) 的電腦帳戶,請執行下列 PowerShell Cmdlet:

Get-ADGroupMember -Identity Administrators -Recursive | Where objectClass -eq "computer"

電腦帳戶建議

重要

電腦帳戶具有高度特殊權限,因此如果您的服務需要在電腦上對本機資源具備不受限制的存取權,而且您無法使用受管理的服務帳戶 (MSA),請使用電腦帳戶。

  • 確認服務擁有者的服務能搭配 MSA 執行
  • 如果您的服務支援,請使用群組受管理的服務帳戶 (gMSA),或獨立受管理的服務帳戶 (sMSA)
  • 使用具有執行服務所需之權限的網域使用者帳戶

下一步

若要深入了解如何保護服務帳戶,請參閱下列文章: