Configuración de la delegación restringida de Kerberos (KCD) en Microsoft Entra Domain Services

A medida que se ejecutan las aplicaciones, puede haber una necesidad de que accedan a los recursos en el contexto de un usuario diferente. Active Directory Domain Services (AD DS) admite un mecanismo denominado delegación de Kerberos que permite este caso de uso. La delegación restringida de Kerberos (KCD) se basa entonces en este mecanismo para definir los recursos específicos a los que se puede acceder en el contexto del usuario.

Los dominios administrados de Microsoft Entra Domain Services se bloquean de forma más segura que los entornos de AD DS locales tradicionales, así que use una delegación restringida de Kerberos más segura basada en recursos.

En este artículo se muestra cómo configurar la delegación restringida de Kerberos basada en recursos en un dominio administrado de Domain Services.

Requisitos previos

Para completar este artículo, necesita los siguientes recursos:

Introducción a la delegación restringida de Kerberos

La delegación de Kerberos permite que una cuenta suplante a otra cuenta para acceder a los recursos. Por ejemplo, una aplicación web que accede a un componente web de back-end puede suplantarse con una cuenta de usuario diferente cuando realiza la conexión back-end. La delegación de Kerberos no es segura ya que no limita los recursos a los que puede acceder la cuenta de suplantación.

La delegación restringida de Kerberos (KCD) restringe los servicios o recursos a los que un servidor o una aplicación especificados puede conectarse al suplantar otra identidad. La KCD tradicional requiere privilegios de administrador de dominio para configurar una cuenta de dominio de un servicio y restringe la cuenta a la ejecución en un solo dominio.

Además, presenta algunos problemas. Por ejemplo, en versiones anteriores del sistema operativo, el administrador de servicios no tenía ninguna manera útil de saber qué servicios de front-end se delegaban en los servicios de recurso que poseía. Cualquier servicio de front-end que podía delegarse en un servicio de recursos representaba un punto de ataque en potencia. Si un servidor que hospedaba un servicio de front-end configurado para delegarse en servicios de recursos se ponía en peligro, dichos servicios de recursos también se podían poner en peligro.

En un dominio administrado, no tiene privilegios de administrador de dominio. Como consecuencia, la KCD tradicional basada en la cuenta no se puede configurar en un dominio administrado. En su lugar, se puede usar la KCD basada en recursos, que también es más segura.

KCD basada en recursos

Windows Server 2012 y versiones posteriores ofrece a los administradores la posibilidad de configurar la delegación restringida para su servicio. Este modelo se conoce como KCD basada en recursos. En este modelo, el administrador de servicios de back-end puede permitir o denegar servicios de front-end específicos mediante KCD.

La KCD basada en recursos se configura mediante PowerShell. Se usan los cmdlets Set-ADComputer o Set-ADUser, dependiendo de si la cuenta de suplantación es una cuenta de equipo o una cuenta de servicio o usuario.

Configuración de la KCD basada en recursos para una cuenta de equipo

En este escenario, supongamos que tiene una aplicación web que se ejecuta en el equipo denominado contoso-webapp.aaddscontoso.com.

La aplicación web necesita acceder a una API web que se ejecuta en el equipo denominado contoso-api.aaddscontoso.com en el contexto de los usuarios del dominio.

Haga lo siguiente para configurar este escenario:

  1. Cree una UO personalizada. Puede delegar los permisos para administrar esta UO personalizada para los usuarios dentro del dominio administrado.

  2. Una las máquinas virtuales, tanto la que ejecuta la aplicación web como la que ejecuta la API web, al dominio administrado. Cree estas cuentas de equipo en la unidad organizativa personalizada del paso anterior.

    Nota:

    Las cuentas de equipo de la aplicación web y de la API web deben estar en una unidad organizativa personalizada en la que tenga permisos para configurar la KCD basada en recursos. No puede configurar la KCD basada en recursos para una cuenta de equipo en el contenedor integrado Equipos de controlador de dominio de Microsoft Entra DC.

  3. Por último, configure la KCD basada en recursos mediante el cmdlet Set-ADComputer de PowerShell.

    En la máquina virtual de administración unida a un dominio y en la que se ha iniciado sesión con una cuenta de usuario miembro del grupo Administradores de controlador de dominio de Microsoft Entra, ejecute los siguientes cmdlets. Proporcione sus propios nombres de equipo según sea necesario:

    $ImpersonatingAccount = Get-ADComputer -Identity contoso-webapp.aaddscontoso.com
    Set-ADComputer contoso-api.aaddscontoso.com -PrincipalsAllowedToDelegateToAccount $ImpersonatingAccount
    

Configuración de la KCD basada en recursos para una cuenta de usuario

En este escenario, supongamos que tiene una aplicación web que se ejecuta con una cuenta de servicio denominada appsvc. La aplicación web necesita acceder a una API web que se ejecute con una cuenta de servicio denominada backendsvc en el contexto de los usuarios del dominio. Haga lo siguiente para configurar este escenario:

  1. Cree una UO personalizada. Puede delegar los permisos para administrar esta UO personalizada para los usuarios dentro del dominio administrado.

  2. Una las máquinas virtuales que ejecutan la API o el recurso web de back-end al dominio administrado. Cree su cuenta de equipo dentro de la UO personalizada.

  3. Cree la cuenta de servicio (por ejemplo, appsvc) usada para ejecutar la aplicación web dentro de la UO personalizada.

    Nota

    De nuevo, la cuenta de equipo de la máquina virtual de API web y la cuenta de servicio de la aplicación web deben estar en una unidad organizativa personalizada en la que tenga permisos para configurar la KCD basada en recursos. No se puede configurar la KCD basada en recursos para las cuentas de los contenedores integrados Equipos de controlador de dominio de Microsoft Entra o Usuarios de controlador de dominio de Microsoft Entra. Esto significa que no puede usar cuentas de usuario sincronizadas desde Microsoft Entra ID para configurar la KCD basada en recursos. Debe crear y usar cuentas de servicio creadas específicamente en Domain Services.

  4. Por último, configure la KCD basada en recursos mediante el cmdlet de Set-ADUser de PowerShell.

    En la máquina virtual de administración unida a un dominio y en la que se ha iniciado sesión con una cuenta de usuario miembro del grupo Administradores de controlador de dominio de Microsoft Entra, ejecute los siguientes cmdlets. Proporcione sus propios nombres de servicio según sea necesario:

    $ImpersonatingAccount = Get-ADUser -Identity appsvc
    Set-ADUser backendsvc -PrincipalsAllowedToDelegateToAccount $ImpersonatingAccount
    

Pasos siguientes

Para más información sobre cómo funciona la delegación en Active Directory Domain Services, consulte Introducción a la delegación restringida de Kerberos.