Vytvoření skupinového účtu spravované služby (gMSA) ve službě Microsoft Entra Domain Services

Aplikace a služby často potřebují identitu, aby se ověřily v jiných prostředcích. Webová služba se může například muset ověřit pomocí databázové služby. Pokud má aplikace nebo služba více instancí, například farmu webových serverů, ruční vytváření a konfigurace identit pro tyto prostředky je časově náročné.

Místo toho je možné vytvořit skupinový účet spravované služby (gMSA) ve spravované doméně Microsoft Entra Domain Services. Operační systém Windows automaticky spravuje přihlašovací údaje pro gMSA, což zjednodušuje správu velkých skupin prostředků.

V tomto článku se dozvíte, jak vytvořit gMSA ve spravované doméně pomocí Azure PowerShellu.

Než začnete

K dokončení tohoto článku potřebujete následující prostředky a oprávnění:

  • Aktivní předplatné Azure.
  • Tenant Microsoft Entra přidružený k vašemu předplatnému, buď synchronizovaný s místním adresářem, nebo s cloudovým adresářem.
  • Spravovaná doména služby Microsoft Entra Domain Services je povolená a nakonfigurovaná ve vašem tenantovi Microsoft Entra.
  • Virtuální počítač pro správu Windows Serveru, který je připojený ke spravované doméně Domain Services.

Přehled účtů spravované služby

Samostatný účet spravované služby (sMSA) je účet domény, jehož heslo se spravuje automaticky. Tento přístup zjednodušuje správu hlavního názvu služby (SPN) a umožňuje delegovanou správu jiným správcům. Přihlašovací údaje k účtu nemusíte vytvářet a obměňovat ručně.

Skupinový účet spravované služby (gMSA) poskytuje stejné zjednodušení správy, ale pro více serverů v doméně. GMSA umožňuje, aby všechny instance služby hostované na serverové farmě používaly stejný instanční objekt pro fungování protokolů vzájemného ověřování. Když se jako instanční objekt použije gMSA, operační systém Windows znovu spravuje heslo účtu místo toho, aby se spoléhal na správce.

Další informace najdete v přehledu skupinových účtů spravovaných služeb (gMSA).

Používání účtů služeb ve službě Domain Services

Vzhledem k tomu, že spravované domény jsou uzamčené a spravované Microsoftem, při používání účtů služeb je potřeba vzít v úvahu některé aspekty:

  • Vytvořte účty služeb ve vlastních organizačních jednotkách (OU) ve spravované doméně.
    • Nemůžete vytvořit účet služby v předdefinovaných organizačních jednotkách AADDC Users nebo AADDC Computers .
    • Místo toho vytvořte vlastní organizační jednotky ve spravované doméně a pak vytvořte účty služeb v této vlastní organizační jednotky.
  • Kořenový klíč služby KDS (Key Distribution Services) je předem vytvořen.
    • Kořenový klíč KDS slouží ke generování a načítání hesel pro gMSA. Ve službě Domain Services se pro vás vytvoří kořenový adresář KDS.
    • Nemáte oprávnění k vytvoření jiného nebo zobrazení výchozího kořenového klíče KDS.

Vytvoření gMSA

Nejprve vytvořte vlastní organizační jednotka pomocí rutiny New-ADOrganizationalUnit . Další informace o vytváření a správě vlastních organizačních jednotek najdete v tématu Vlastní organizační jednotky ve službě Domain Services.

Tip

K provedení těchto kroků vytvořte gMSA pomocí virtuálního počítače pro správu. Tento virtuální počítač pro správu by už měl mít požadované rutiny AD PowerShellu a připojení ke spravované doméně.

Následující příklad vytvoří vlastní organizační jednotky s názvem myNewOU ve spravované doméně s názvem aaddscontoso.com. Použijte vlastní organizační jednotky a název spravované domény:

New-ADOrganizationalUnit -Name "myNewOU" -Path "DC=aaddscontoso,DC=COM"

Teď vytvořte gMSA pomocí rutiny New-ADServiceAccount . Jsou definovány následující ukázkové parametry:

  • -Name je nastavený na WebFarmSvc.
  • Parametr -Path určuje vlastní organizační jednotky gMSA vytvořené v předchozím kroku.
  • Položky DNS a hlavní názvy služby jsou nastavené pro WebFarmSvc.aaddscontoso.com
  • Objekty zabezpečení v AADDSCONTOSO-SERVER$ můžou načíst heslo a používat identitu.

Zadejte vlastní názvy a názvy domén.

New-ADServiceAccount -Name WebFarmSvc `
    -DNSHostName WebFarmSvc.aaddscontoso.com `
    -Path "OU=MYNEWOU,DC=aaddscontoso,DC=com" `
    -KerberosEncryptionType AES128, AES256 `
    -ManagedPasswordIntervalInDays 30 `
    -ServicePrincipalNames http/WebFarmSvc.aaddscontoso.com/aaddscontoso.com, `
        http/WebFarmSvc.aaddscontoso.com/aaddscontoso, `
        http/WebFarmSvc/aaddscontoso.com, `
        http/WebFarmSvc/aaddscontoso `
    -PrincipalsAllowedToRetrieveManagedPassword AADDSCONTOSO-SERVER$

Aplikace a služby je teď možné nakonfigurovat tak, aby podle potřeby používaly gMSA.

Další kroky

Další informace o gMSAs naleznete v tématu Začínáme se skupinami spravovanými účty služby.