1. Adım - Konağı ve CORP etki alanını hazırlama

Bu adımda PAM tarafından yönetilecek ortamı barındırmaya hazırlayacaksınız. Gerekirse, yeni bir etki alanı ve ormanda ( CORP ormanı) bir etki alanı denetleyicisi ve üye iş istasyonu da oluşturacaksınız. Bu ormana erişim, bir sonraki adımda oluşturulmuş priv ormanı ile savunma ortamı tarafından yönetilecek kimliklerden olacaktır. Bu CORP ormanı, yönetilecek kaynakları olan mevcut ortamın benzetimini yapar. Bu belge, korunacak bir örnek kaynak, bir dosya paylaşımı içerir.

Zaten etki alanı yöneticisi olduğunuz Windows Server 2012 R2 veya sonraki bir sürümü çalıştıran bir etki alanı denetleyicisine sahip bir Active Directory (AD) etki alanınız varsa, bunun yerine bu etki alanını kullanabilir ve bu makaledeki "Grup oluşturma" bölümüne atlayabilirsiniz.

CORP etki alanı denetleyicisini hazırlama

Bu bölümde, CORP etki alanı için etki alanı denetleyicisinin nasıl ayarlanacağı açıklanır. CORP etki alanında, yönetim kullanıcıları savunma ortamı tarafından yönetilir. Bu örnekte kullanılan CORP etki alanının Etki Alanı Adı Sistemi (DNS) adı contoso.local’dır.

Windows Server’ı yükleme

CORPDC adlı bir bilgisayar oluşturmak için sanal makineye Windows Server 2016 veya sonraki bir sürümü yükleyin.

  1. Windows Server 2016 (Masaüstü Deneyimi ile Sunucu) öğesini seçin.

  2. Lisans koşullarını gözden geçirin ve kabul edin.

  3. Disk boş olacağından Özel: Yalnızca Windows'u yükle'yi seçin ve başlatılmamış disk alanını kullanın.

  4. Bu yeni bilgisayarda yönetici olarak oturum açın. Denetim Masası'na gidin. Bilgisayar adını CORPDC olarak ayarlayın ve bilgisayara sanal ağda statik bir IP adresi verin. Sunucuyu yeniden başlatın.

  5. Sunucu yeniden başlatıldıktan sonra, yönetici olarak oturum açın. Denetim Masası'na gidin. Güncelleştirmeleri denetlemek ve gerekli tüm güncelleştirmeleri yüklemek üzere bilgisayarı yapılandırın. Sunucuyu yeniden başlatın.

Etki alanı denetleyicisini oluşturmak için rolleri ekleme

Bu bölümde, yeni Windows Server'ı etki alanı denetleyicisi olacak şekilde ayarlayacaksınız. Active Directory Domain Services (AD DS), DNS Sunucusu ve Dosya Sunucusu (Dosya ve Depolama Hizmetleri bölümünün bir parçası) rollerini ekleyecek ve bu sunucuyu yeni bir contoso.local ormanının etki alanı denetleyicisine yükselteceksiniz.

Not

CORP etki alanınız olarak kullanılacak bir etki alanınız zaten varsa ve bu etki alanı, etki alanı işlev düzeyi olarak Windows Server 2012 R2 veya sonraki bir sürümü kullanıyorsa, Tanıtım amacıyla ek kullanıcı ve grup oluşturma bölümüne atlayabilirsiniz.

  1. Yönetici olarak oturum açmış durumdayken PowerShell’i başlatın.

  2. Aşağıdaki komutları yazın.

    import-module ServerManager
    
    Add-WindowsFeature AD-Domain-Services,DNS,FS-FileServer –restart –IncludeAllSubFeature -IncludeManagementTools
    
    Install-ADDSForest –DomainMode 7 –ForestMode 7 –DomainName contoso.local –DomainNetbiosName contoso –Force -NoDnsOnNetwork
    

    Kullanılacak Güvenli Mod Yönetici Parolası istenir. DNS temsilcisi ve şifreleme ayarlarıyla ilgili uyarı iletilerinin görüntüleneceğini unutmayın. Bunlar normaldir.

  3. Orman oluşturma işlemi tamamlandıktan sonra oturumu kapatın. Sunucu otomatik olarak yeniden başlatılır.

  4. Sunucu yeniden başlatıldıktan sonra, etki alanının yöneticisi olarak CORPDC’de oturum açın. Bu genellikle, CORPDC'ye Windows'u yüklediğinizde oluşturulan parolayı içeren CONTOSO\Administrator kullanıcısıdır.

Güncelleştirmeleri yükleme (yalnızca Windows Server 2012 R2)

  1. CORPDC işletim sistemi olarak Windows Server 2012 R2’yi kullanmayı seçerseniz CORPDC’de düzeltme 2919442, 2919355 ve güncelleştirme 3155495’i yüklemeniz gerekir.

Grup oluşturma

Active Directory tarafından yapılacak denetim için bir grup oluşturun (grup zaten yoksa). Grubun adı, NetBIOS etki alanı adının sonuna üç dolar işareti eklenerek oluşturulmalıdır (örneğin, CONTOSO$$$).

Her etki alanı için, bir etki alanı denetleyicisinde etki alanı yöneticisi olarak oturum açın ve aşağıdaki adımları uygulayın:

  1. PowerShell’i başlatın.

  2. Aşağıdaki komutları yazın, ancak "CONTOSO" yerine kendi etki alanınızın NetBIOS adını kullanın.

    import-module activedirectory
    
    New-ADGroup –name 'CONTOSO$$$' –GroupCategory Security –GroupScope DomainLocal –SamAccountName 'CONTOSO$$$'
    

Bazı durumlarda grup zaten var olabilir; etki alanı AD geçiş senaryolarında da kullanıldıysa, bu normal bir durumdur.

Tanıtım amacıyla ek kullanıcı ve gruplar oluşturma

Yeni bir CORP etki alanı oluşturduysanız, PAM senaryosunu tanıtmak için ek kullanıcılar ve gruplar oluşturmanız gerekir. Tanıtım amaçlı kullanıcı ve grup etki alanı yöneticisi olmamalı veya AD’de adminSDHolder ayarlarıyla denetlenmemelidir.

Not

CORP etki alanı olarak kullanacağınız bir etki alanınız varsa ve tanıtım amacıyla kullanabileceğiniz bir kullanıcı ve grubu varsa Denetimi yapılandırma bölümüne atlayabilirsiniz.

CorpAdmins adlı bir güvenlik grubu ve Jen adlı bir kullanıcı oluşturacağız. İsterseniz, farklı adlar kullanabilirsiniz. Akıllı kart gibi mevcut bir kullanıcınız varsa yeni bir kullanıcı oluşturmanız gerekmez.

  1. PowerShell’i başlatın.

  2. Aşağıdaki komutları yazın. 'Pa@rola1' parolasını farklı bir parola dizesiyle değiştirin.

    import-module activedirectory
    
    New-ADGroup –name CorpAdmins –GroupCategory Security –GroupScope Global –SamAccountName CorpAdmins
    
    New-ADUser –SamAccountName Jen –name Jen
    
    Add-ADGroupMember –identity CorpAdmins –Members Jen
    
    $jp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    Set-ADAccountPassword –identity Jen –NewPassword $jp
    
    Set-ADUser –identity Jen –Enabled 1 -DisplayName "Jen"
    

Denetimi yapılandırma

Mevcut ormanlarda PAM yapılandırmasını oluşturmak için, bu ormanlarda denetimi etkinleştirmeniz gerekir.

Her etki alanı için, bir etki alanı denetleyicisinde etki alanı yöneticisi olarak oturum açın ve aşağıdaki adımları uygulayın:

  1. Windows YönetimselAraçları'nı Başlat'a> gidin ve grup ilkesi Yönetimi'ni başlatın.

  2. Bu etki alanı için etki alanı denetleyicileri ilkesine gidin. contoso.local için yeni bir etki alanı oluşturduysanız Orman: contoso.local>Etki Alanları>contoso.local>Etki Alanı Denetleyicileri>Varsayılan Etki Alanı Denetleyicileri İlkesi'ne gidin. Bir bilgi iletisi görüntülenir.

  3. Varsayılan Etki Alanı Denetleyicileri İlkesi'ne sağ tıklayın ve Düzenle'yi seçin. Yeni bir pencere görüntülenir.

  4. grup ilkesi Yönetim Düzenleyicisi penceresinde, Varsayılan Etki Alanı Denetleyicileri İlke ağacının altında Bilgisayar Yapılandırma>İlkeleri>Windows AyarlarıGüvenlik Ayarları>>Yerel İlkeler>Denetim İlkesi'ne gidin.

  5. Ayrıntılar bölmesinde Hesap yönetimini denetle’ye sağ tıklayın ve Özellikler’i seçin. Bu ilke ayarlarını tanımla’yı seçin, Başarı’ya bir onay kutusu yerleştirin, Hata’ya bir onay kutusu yerleştirin, Uygula’ya ve sonra da Tamam’a tıklayın.

  6. Ayrıntılar bölmesinde, Dizin hizmeti erişimini denetle’ye sağ tıklayın ve Özellikler’i seçin. Bu ilke ayarlarını tanımla’yı seçin, Başarı’ya bir onay kutusu yerleştirin, Hata’ya bir onay kutusu yerleştirin, Uygula’ya ve sonra da Tamam’a tıklayın.

  7. Grup İlkesi Yönetimi Düzenleyicisi penceresini ve Grup İlkesi Yönetimi penceresini kapatın.

  8. PowerShell penceresini başlatıp aşağıdakileri yazarak denetim ayarlarını uygulayın:

    gpupdate /force /target:computer
    

Birkaç dakika sonra Bilgisayar İlkesinin güncelleştirilmesi tamamlandı iletisi görüntülenmelidir.

Kayıt defteri ayarlarını yapılandırma

Bu bölümde, Privileged Access Management grubu oluşturmak için kullanılacak olan sID Geçmişi geçişi için gereken kayıt defteri ayarlarını yapılandıracaksınız.

  1. PowerShell’i başlatın.

  2. Güvenlik hesapları yöneticisi (SAM) veritabanına uzak yordam çağrısı (RPC) erişimine izin vermek üzere kaynak etki alanını yapılandırmak için aşağıdaki komutları yazın.

    New-ItemProperty –Path HKLM:SYSTEM\CurrentControlSet\Control\Lsa –Name TcpipClientSupport –PropertyType DWORD –Value 1
    
    Restart-Computer
    

Bu, etki alanı denetleyicisini (CORPDC) yeniden başlatır. Bu kayıt defteri ayarı hakkında daha fazla bilgi için bkz. AMTv2 ile ormanlar arası sIDHistory geçişi sorunlarını giderme.

Tanıtım amacıyla CORP kaynağı hazırlama

PAM ile güvenlik grubu tabanlı erişim denetimini göstermek için etki alanında en az bir kaynağa ihtiyacınız olacaktır. Henüz bir kaynağınız yoksa, tanıtım amacıyla CORP etki alanına katılmış bir sunucuda bir dosya klasörü kullanabilirsiniz. Bu, contoso.local etki alanında oluşturduğunuz "Jen" ve "CorpAdmins" AD nesnelerini kullanır.

  1. Sunucuya yönetici olarak bağlanın.

  2. CorpFS adlı yeni bir klasör oluşturun ve bu klasörü CorpAdmins grubuyla paylaşın. PowerShell'i yönetici olarak açın ve aşağıdaki komutları yazın.

    mkdir c:\corpfs
    
    New-SMBShare –Name corpfs –Path c:\corpfs –ChangeAccess CorpAdmins
    
    $acl = Get-Acl c:\corpfs
    
    $car = New-Object System.Security.AccessControl.FileSystemAccessRule( "CONTOSO\CorpAdmins", "FullControl", "Allow")
    
    $acl.SetAccessRule($car)
    
    Set-Acl c:\corpfs $acl
    
  3. PRIV kullanıcısı başka bir ormandan bu sunucuya bağlanacağı için, kullanıcının bilgisayarının bu sunucuya bağlanabilmesi için bu sunucudaki güvenlik duvarı yapılandırmanızı değiştirmeniz gerekebilir.

Sonraki adımda PRIV etki alanı denetleyicisini hazırlayacaksınız.