在 Configuration Manager 中规划安全性

 

适用对象:System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

使用下列信息来帮助你在 Microsoft System Center 2012 Configuration Manager 中规划安全性:

  • 规划证书(自签名和 PKI)

    • 规划 PKI 证书吊销

    • 规划 PKI 受信任的根证书和证书颁发者列表

    • 规划 PKI 客户端证书选择

    • 规划 PKI 证书和基于 Internet 的客户端管理的过渡策略

  • 规划受信任的根密钥

  • 规划签名和加密

  • 规划基于角色的管理

除了这些部分之外,请参阅 Configuration Manager 中的站点管理的安全和隐私

有关 配置管理器 如何使用证书和加密控制的其他信息,请参阅 在 Configuration Manager 中使用的加密控制的技术参考

规划证书(自签名和 PKI)

配置管理器 使用自签名证书和公钥基础结构 (PKI) 证书的组合。

作为最佳安全方案,请尽可能使用 PKI 证书。 有关 PKI 证书要求的详细信息,请参阅 Configuration Manager 的 PKI 证书要求。 当 配置管理器 请求 PKI 证书时,如在移动设备注册和 AMT 设置过程中,必须使用 Active Directory 域服务和企业证书颁发机构。 对于其他 PKI 证书,必须独立于 配置管理器 部署和管理它们。

当客户端计算机连接到基于 Internet 的站点系统时也需要 PKI 证书,建议在客户端连接到运行 Internet Information Services (IIS) 的站点系统时使用这些证书。 有关客户端通信的详细信息,请参阅 在 Configuration Manager 中规划客户端通信

使用 PKI 时,也可以使用 IPsec 帮助保护站点中站点系统之间以及站点之间的服务器对服务器通信,并且可将其用于在计算机之间传输数据的任何其他情况。 必须独立于 配置管理器 来配置和实现 IPsec。

当 PKI 证书不可用时,配置管理器 可以自动生成自签名证书,配置管理器 中的某些证书始终是自签名证书。 在某些情况下,配置管理器 会自动管理自签名证书,你不必采取任何其他操作。 一个可能的例外是站点服务器签名证书。 站点服务器签名证书始终是自签名证书,它可以确保从站点服务器发送客户端从管理点下载的客户端策略,并且客户端策略未被篡改。

规划站点服务器签名证书(自签名)

客户端可以从 Active Directory 域服务和客户端请求安装中安全地获取站点服务器签名证书的副本。 如果客户端无法使用其中一种机制获取站点服务器签名证书的副本,那么作为最佳安全方案,请在安装客户端时安装站点服务器签名证书的副本。 如果客户端与站点的首次通信通过 Internet 进行,那么这非常重要,因为管理点连接至不受信任的网络,因此易受到攻击。 如果未采取此额外步骤,则客户端会自动从管理点中下载站点服务器签名证书的副本。

客户端无法安全地获取站点服务器证书副本的情况包括:

  • 未使用客户端请求来安装客户端,并且下列条件成立:

    • 未针对 配置管理器 扩展 Active Directory 架构。

    • 客户端的站点未发布到 Active Directory 域服务。

    • 客户端来自不受信任的林或工作组。

  • 当客户端在 Internet 上时安装客户端。

使用以下过程与站点服务器签名证书的副本一起安装客户端。

安装客户端与站点服务器签名证书的副本

  1. 在客户端的主站点服务器上找到站点服务器签名证书。 此证书存储在“SMS”证书存储中,并且具有“站点服务器”使用者名称以及“站点服务器签名证书”友好名称。

  2. 导出无私钥的证书,安全地存储文件并从受保护的通道中访问它(例如,通过使用 SMB 签名或 IPsec)。

  3. 将 Client.msi 属性 SMSSIGNCERT= <完整路径和文件名> 与 CCMSetup.exe 配合使用来安装客户端。

规划 PKI 证书吊销

将 PKI 证书用于 配置管理器 时,请规划客户端和服务器是否将使用证书吊销列表 (CRL) 来验证连接计算机上的证书以及如何进行。 证书吊销列表 (CRL) 是证书颁发机构 (CA) 创建和签署的文件,其中包含已经发放但被吊销的证书的列表。 CA 管理员可以吊销证书,例如,发放的证书已知或者被怀疑已遭篡改。

System_CAPS_important重要事项

因为在 CA 颁发证书时已经将 CRL 的位置添加到证书中,所以请确保在部署 配置管理器 将使用的任何 PKI 证书之前规划 CRL。

默认情况下,IIS 始终检查 CRL 中是否有客户端证书,你无法在 配置管理器 中更改此配置。 默认情况下,配置管理器 客户端始终检查 CRL 中是否有站点系统;但是,你可以通过指定站点属性和指定 CCMSetup 属性来禁用此设置。 对基于 Intel AMT 的计算机进行带外管理时,也可以针对带外服务点和运行带外管理控制台的计算机启用 CRL 检查。

如果计算机使用证书吊销检查,但计算机无法找到 CRL,则计算机的行为方式好像是吊销了证书链中的所有证书一样,因为无法验证列表中是否缺少这些证书。 在此情况下,需要证书并使用 CRL 的所有连接都将失败。

如果在每次使用证书时都检查 CRL,则能更好地抵御因使用已吊销的证书而造成的安全威胁,但这样做会使连接出现延迟,并在客户端上引发额外的处理操作。 当客户端在 Internet 上或在不受信任的网络上时,你很有可能需要此附加安全性检查。

在确定 配置管理器 客户端是否必须检查 CRL 之前先咨询 PKI 管理员,然后在以下条件都成立时考虑在 配置管理器 中启用此选项:

  • 你的 PKI 基础结构支持 CRL,并且其已发布到所有 配置管理器 客户端都可以找到它的位置。 请记住,这可能包括 Internet 上的客户端(如果你正在使用基于 Internet 的客户端管理)和不受信任的林中的客户端。

  • 对配置为使用 PKI 证书的每个站点系统连接检查 CRL 的要求大于在客户端上进行较快连接以及有效处理的要求,并且也大于无法连接到服务器的客户端的风险(如果服务器找不到 CRL)。

规划 PKI 受信任的根证书和证书颁发者列表

如果 IIS 站点系统使用 PKI 客户端证书通过 HTTP 进行客户端身份验证,或者通过 HTTPS 进行客户端身份验证和加密,则可能必须以站点属性形式导入根 CA 证书。 这两个方案如下:

  • 你使用 配置管理器 部署操作系统,管理点仅接受 HTTPS 客户端连接。

  • 你使用的 PKI 客户端证书未链接至管理点信任的根证书颁发机构 (CA) 证书。

    System_CAPS_note注意

    如果从发放用于管理点的服务器证书的同一 CA 层次结构中发放客户端 PKI 证书,则不必指定此根 CA 证书。 但是,如果使用多个 CA 层次结构,并且不确定它们彼此是否信任,请导入客户端的 CA 层次结构的根 CA。

如果必须为 配置管理器 导入根 CA 证书,请从颁发证书的 CA 中或从客户端计算机中导出它们。 如果从颁发证书的 CA(也为根 CA)中导出证书,请确保未导出私钥。 将导出的证书文件存储在安全的位置,以防止篡改。 配置站点时,你必须能够访问文件,因此,如果通过网络访问文件,请确保使用 SMB 签名或 IPsec 来防止通信被篡改。

如果续订了导入的任何根 CA 证书,则必须导入续订的证书。

这些导入的根 CA 证书和每个管理点的根 CA 证书会创建证书颁发者列表,配置管理器 通过以下方式使用该列表:

  • 当客户端连接到管理点时,管理点会验证客户端证书是否链接至站点证书颁发者列表中的受信任的根证书。 如果没有,则拒绝证书,并且 PKI 连接失败。

  • 当客户端选择 PKI 证书时,如果它们具有证书颁发者列表,则它们会选择链接至证书颁发者列表中受信任的根证书的证书。 如果不匹配,则客户端不选择 PKI 证书。 有关客户端证书处理的详细信息,请参阅本主题中的 规划 PKI 客户端证书选择 部分。

注册移动设备或 Mac 计算机时,以及针对无线网络设置基于 Intel AMT 的计算机时,你可能也必须导入根 CA 证书,这与站点配置无关。

规划 PKI 客户端证书选择

如果 IIS 站点系统使用 PKI 客户端证书通过 HTTP 进行客户端身份验证,或者通过 HTTPS 进行客户端身份验证和加密,请规划基于 Windows 的客户端选择要用于 配置管理器 的证书的方式。

System_CAPS_note注意

并非所有设备都支持证书选择方法,而是会自动改为选择满足证书要求的第一个证书。 例如,Mac 计算机上的客户端和移动设备不支持证书选择方法。

在许多情况下,采用默认配置和行为就行了。 基于 Windows 的计算机上的 配置管理器 客户端使用下列条件筛选多个证书:

  1. 证书颁发者列表:证书链接至管理点信任的根 CA。

  2. 证书在“个人”默认证书存储中。

  3. 该证书有效、没有被吊销,并且尚未过期。 有效性检查包括验证私钥是否可访问,是否未使用证书模板版本 3 创建证书,该版本与 配置管理器 不兼容。

  4. 证书具有客户端身份验证功能,或者已发放给计算机名。

  5. 证书具有最长有效期。

可以使用下列机制将客户端配置为使用证书颁发者列表:

  • 以 配置管理器 站点信息形式将其发布到 Active Directory 域服务。

  • 使用客户端请求安装客户端。

  • 将客户端成功分配给其站点之后,客户端从管理点下载它。

  • 在客户端安装过程中将其指定为 CCMCERTISSUERS 的 CCMSetup client.msi 属性。

如果在首次安装客户端时客户端没有证书颁发者列表,并且尚未将其分配给站点,则它们会跳过此检查。 如果它们有证书颁发者列表,但没有链接至证书颁发者列表中的受信任根证书的 PKI 证书,则证书选择将失败,并且客户端不会继续使用其他证书选择条件。

在大多数情况下,配置管理器 客户端会正确标识要使用的唯一适合的 PKI 证书。 但是,当情况不是这样,而是根据客户端身份验证功能选择证书时,你可以配置下列两种替代选择方法:

  • 在客户端证书的“使用者名称”中进行部分字符串匹配。 该匹配不区分大小写,当你在使用者字段中使用计算机的完全限定的域名 (FQDN) 并希望根据域后缀(例如 contoso.com)选择证书时适用。 但是,你可以使用此选择方法在证书使用者名称中标识任何连续字符串,以将此证书与客户端证书存储中的其他证书区分开来。

    System_CAPS_note注意

    你无法将使用者可选名称 (SAN) 部分字符串匹配用作站点设置。 虽然可以使用 CCMSetup 为 SAN 指定部分字符串匹配,但在下列情况下将由站点属性对其进行覆盖:

    • 客户端检索发布到 Active Directory 域服务的站点信息。

    • 使用客户端请求安装方式安装的客户端。

    仅当手动安装客户端以及客户端未从 Active Directory 域服务中检索到站点信息时,才在 SAN 中使用部分字符串匹配。 例如,这些条件适用于仅 Internet 客户端。

  • 匹配客户端证书“使用者名称”属性值或“使用者可选名称 (SAN)”属性值。 该匹配区分大小写,当你使用符合 RFC 3280 标准的 X500 可分辨名称或同等 OID(对象标识符),并希望根据属性值选择证书时适用。 你可以仅指定唯一识别或验证证书并使证书与证书存储中其他证书区别开来所需的属性及其值。

下表显示 配置管理器 针对客户端证书选择条件支持的属性值。

OID 属性

可分辨名称属性

属性定义

0.9.2342.19200300.100.1.25

DC

域组件

1.2.840.113549.1.9.1

E 或 E-mail

电子邮件地址

2.5.4.3

CN

公用名

2.5.4.4

SN

使用者名称

2.5.4.5

SERIALNUMBER

序列号

2.5.4.6

C

国家/地区代码

2.5.4.7

L

区域

2.5.4.8

S 或 ST

省或自治区名称

2.5.4.9

STREET

街道地址

2.5.4.10

O

组织名称

2.5.4.11

OU

组织单位

2.5.4.12

T 或 Title

标题

2.5.4.42

G 或 GN 或 GivenName

给定名称

2.5.4.43

I 或 Initials

缩写

2.5.29.17

(没有值)

使用者可选名称

如果应用了选择条件之后找到了多个合适的证书,则可以替代默认配置以选择有效期最长的证书,并改为指定不选择证书。 在此情况下,客户端将无法使用 PKI 证书与 IIS 站点系统通信。 客户端将向分配的回退状态点发送一则错误消息,警告你证书选择失败,以便你可以修改或改进证书选择条件。 客户端行为则取决于失败的连接是通过 HTTPS 还是 HTTP 进行的。

  • 如果失败的连接是通过 HTTPS 进行的:则客户端尝试通过 HTTPS 进行连接,并使用客户端自签名证书。

  • 如果失败的连接是通过 HTTP 进行的:则客户端尝试使用自签名客户端证书通过 HTTP 进行另一个连接。

为了帮助标识唯一的 PKI 客户端证书,你也可以指定自定义存储,而不是在“计算机”存储中指定“个人”默认值。 但是,你必须独立于 配置管理器 创建此存储,并且必须能够将证书部署到此自定义存储并在有效期到期之前续订证书。

有关如何配置客户端证书设置的信息,请参阅 为客户端 PKI 证书配置设置 主题中的 为 Configuration Manager 配置安全性 部分。

规划 PKI 证书和基于 Internet 的客户端管理的过渡策略

利用 配置管理器 中灵活的配置选项,你可以逐步过渡客户端和站点,以使用 PKI 证书帮助保护客户端端点的安全。 PKI 证书提供了更佳的安全性,当客户端在 Internet 上时,可以利用这些证书管理客户端。

由于 配置管理器 中配置选项数量的缘故,因此无法使用单一方法来过渡站点以使所有客户端都使用 HTTPS 连接。 但是,可以按照下列步骤作为指导:

  1. 安装 配置管理器 站点并对其进行配置,使站点系统接受 HTTPS 和 HTTP 客户端连接。

  2. 配置站点属性中的“客户端计算机通信”选项卡,以便“站点系统设置”为“HTTP 或 HTTPS”,然后选择“在可用时使用 PKI 客户端证书(客户端身份验证功能)”复选框。 配置该选项卡中所需的任何其他设置。 有关详细信息,请参阅为客户端 PKI 证书配置设置主题中的为 Configuration Manager 配置安全性部分。

  3. 试运行客户端证书的 PKI 推出。 有关示例部署,请参阅 为 Windows 计算机部署客户端证书 主题中的 Configuration Manager 的 PKI 证书的分步部署示例:Windows Server 2008 证书颁发机构 部分。

  4. 使用客户端请求安装方法安装客户端。 有关详细信息,请参阅如何使用客户端请求安装 Configuration Manager 客户端主题中的如何在 Configuration Manager 基于 Windows 的计算机上安装客户端部分。

  5. 使用 配置管理器 控制台中的报表和信息来监视客户端部署和状态。

  6. 通过查看“设备”节点的“资产和符合性”工作区中的“客户端证书”列,来跟踪使用客户端 PKI 证书的客户端的数目。

    也可以将 配置管理器 HTTPS 准备情况评估工具 (cmHttpsReadiness.exe) 部署到计算机,并使用报表查看可以将客户端 PKI 证书用于 配置管理器 的计算机的数目。

    System_CAPS_note注意

    当 配置管理器 客户端安装在客户端计算机上时,cmHttpsReadiness.exe 工具将安装在 %windir%\CCM 文件夹中。 在客户端上运行此工具时,你可以指定下列选项:

    • /Store:<name>

    • /Store:<name>

    • /Criteria:<criteria>

    • /SelectFirstCert

    这些选项分别映射到 CCMCERTSTORECCMCERTISSUERSCCMCERTSELCCMFIRSTCERT Client.msi 属性。 有关这些选项的详细信息,请参阅 关于 Configuration Manager 中的客户端安装属性

  7. 当你确信足够数目的客户端正在成功使用其客户端 PKI 证书通过 HTTP 进行身份验证时,请执行下列操作:

    1. 将 PKI Web 服务器证书部署到将为站点运行其他管理点的成员服务器,并在 IIS 中配置该证书。 有关详细信息,请参阅为运行 IIS 的站点系统部署 Web 服务器证书主题中的Configuration Manager 的 PKI 证书的分步部署示例:Windows Server 2008 证书颁发机构部分。

    2. 在此服务器上安装管理点角色,并针对“HTTPS”配置管理点属性中的“客户端连接”选项。

  8. 进行监视并使用 HTTPS 验证具有 PKI 证书的客户端是否使用新管理点。 你可以使用 IIS 日志记录或性能计数器来验证这一点。

  9. 将其他站点系统角色重新配置为使用 HTTPS 客户端连接。 如果想要管理 Internet 上的客户端,请确保站点系统具有 Internet FQDN,并将单独的管理点和分发点配置为接受 Internet 中的客户端连接。

    System_CAPS_important重要事项

    在将站点系统角色配置为接受 Internet 连接之前,请查看基于 Internet 的客户端管理的计划信息和先决条件。 有关详细信息,请参阅规划基于 Internet 的客户端管理主题中的在 Configuration Manager 中规划通信部分。

  10. 针对客户端和运行 IIS 的站点系统扩展 PKI 证书推出,并根据需要配置 HTTPS 客户端连接和 Internet 连接的站点系统角色。

  11. 对于最高安全性:如果你确信所有客户端均正在使用客户端 PKI 证书进行身份验证和加密,请将站点属性更改为仅使用 HTTPS。

如果按照此计划逐渐引入 PKI 证书(首先针对仅通过 HTTP 进行的身份验证,然后针对通过 HTTPS 进行的身份验证和加密),则可以减少客户端不受管理的风险。 此外,你将得益于 配置管理器 支持的最高安全性。

规划受信任的根密钥

配置管理器 受信任的根密钥提供了一种机制供 配置管理器 客户端验证站点系统是否属于其层次结构。 每个站点服务器都会生成站点交换密钥以与其他站点通信。 层次结构内顶层站点中的站点交换密钥称为受信任的根密钥。

配置管理器 中受信任的根密钥的功能类似于公钥基础结构中的根证书,因为将沿层次结构向下进一步信任受信任根密钥的私钥所签名的任何内容。 例如,通过使用受信任的根密钥对的私钥对管理点证书进行签名,并复制可供客户端使用的受信任根密钥对的私钥,客户端可以区分位于其层次结构中的管理点以及不在其层次结构中的管理点。 客户端使用 WMI 将受信任的根密钥的副本存储在命名空间 root\ccm\locationservices 中。

客户端可以使用两种机制自动检索受信任的根密钥的公共副本:

  • 为 配置管理器 扩展 Active Directory 架构,并将站点发布到 Active Directory 域服务,客户端可以从全局目录服务器中检索此站点信息。

  • 使用客户端请求安装客户端。

如果客户端无法使用其中一种机制检索受信任的根密钥,则它们信任与其通信的第一个管理点提供的受信任的根密钥。 在此情况下,客户端可能会被错误地定向到攻击者的管理点,在那里,它将接收恶意管理点提供的策略。 这可能是经验丰富的攻击者执行的操作,并且可能仅在客户端从有效管理点中接收受信任的根密钥之前的有限时间内发生。 但是,为了降低攻击者将客户端错误定向到未恶意管理点的风险,你可以使用受信任的根密钥来预先设置客户端。

使用以下过程预先设置并验证 配置管理器 客户端的受信任的根密钥:

  • 使用受信任的根密钥和文件来预先设置客户端。

  • 使用受信任的根密钥而不使用文件来预先设置客户端。

  • 验证客户端上的受信任的根密钥。

System_CAPS_note注意

如果客户端可以从 Active Directory 域服务中获取受信任的根密钥,或者客户端是使用客户端请求安装的,则不必使用受信任的根密钥来预先设置客户端。 此外,当客户端使用 HTTPS 与管理点通信时,则不必预先设置客户端,因为使用 PKI 证书建立了信任。

你可以将 Client.msi 属性 RESETKEYINFORMATION = TRUE 与 CCMSetup.exe 配合使用,以从客户端删除受信任的根密钥。 若要替换受信任的根密钥,请将客户端与新的受信任的根密钥一起重新安装,例如,通过使用客户端请求,或者通过使用 CCMSetup.exe 来指定 Client.msi SMSPublicRootKey 属性。

使用文件预先设置客户端和受信任的根密钥

  1. 在文本编辑器中,打开文件 <Configuration Manager 目录>\bin\mobileclient.tcf

  2. 找到 SMSPublicRootKey= 条目,复制该行中的密钥,关闭文件而不进行任何更改。

  3. 创建新文本文件,并粘贴从 mobileclient.tcf 文件中复制的密钥信息。

  4. 保存此文件并将其放在所有计算机都可以访问它的某个位置,但保护此文件以防止篡改。

  5. 使用接受 Client.msi 属性的任何安装方法来安装客户端,并指定 Client.msi 属性 SMSROOTKEYPATH=<完整路径和文件名>

    System_CAPS_important重要事项

    在客户端安装期间为增加安全性而指定受信任的根密钥时,还必须使用 Client.msi 属性 SMSSITECODE=<站点代码> 来指定站点代码。

不使用文件来预先设置客户端和受信任的根密钥

  1. 在文本编辑器中,打开文件 <Configuration Manager 目录>\bin\mobileclient.tcf

  2. 找到 SMSPublicRootKey= 条目,记录该行中的密钥或者将其复制到剪贴板,然后关闭文件而不进行任何更改。

  3. 使用接受 Client.msi 属性的任何安装方法来安装客户端,并指定 Client.msi 属性 SMSPublicRootKey=<密钥>,其中 <密钥> 是从 mobileclient.tcf 中复制的字符串。

    System_CAPS_important重要事项

    在客户端安装期间为增加安全性而指定受信任的根密钥时,还必须使用 Client.msi 属性 SMSSITECODE=<站点代码> 来指定站点代码

验证客户端上的受信任的根密钥

  1. 在“启动”菜单上,单击“运行”,然后键入 Wbemtest

  2. 在“Windows Management Instrumentation 测试器”对话框中,单击“连接”。

  3. 在“连接”对话框中,在“命名空间”框中键入 root\ccm\locationservices,然后单击“连接”。

  4. 在“Windows Management Instrumentation 测试器”对话框内的“IWbemServices”部分中,单击“枚举类”。

  5. 在“超类信息”对话框中,选择“递归”,然后单击“确定”。

  6. 在“查询结果”窗口中,滚动到列表末尾,然后双击“TrustedRootKey ()”。

  7. 在“TrustedRootKey 的对象编辑器”对话框中,单击“实例”。

  8. 在显示“TrustedRootKey”实例的新“查询结果”窗口中,双击“TrustedRootKey=@”

  9. 在“TrustedRootKey=@ 的对象编辑器”对话框内的“属性”部分中,向下滚动到“TrustedRootKey CIM_STRING”。 右列中的字符串是受信任的根密钥。 验证它是否与文件 <Configuration Manager 目录>\bin\mobileclient.tcf 中的 SMSPublicRootKey 值匹配。

规划签名和加密

使用 PKI 证书进行所有客户端通信时,不必规划签名和加密以帮助保护客户端数据通信。 但是,如果将运行 IIS 的任何站点系统配置为允许 HTTP 客户端连接,则必须确定如何帮助保护站点客户端通信。

为了帮助保护客户端发送到管理点的数据,你可以要求对数据进行签名。 此外,你可以要求使用 SHA-256 算法对使用 HTTP 的客户端中所有已签名数据进行签名。 虽然此设置更安全,但除非所有客户端都支持 SHA-256,否则不要启用此选项。 许多操作系统都本机支持 SHA-256,但较早的操作系统可能需要更新或修补程序。 例如,运行 Windows Server 2003 SP2 的计算机必须安装知识库文章 938397 中引用的修补程序。

而签名有助于保护数据不被篡改,加密有助于保护数据信息不被透露。 你可以对客户端在某种状态发送到管理点的清单数据和状况消息启用 3DES 加密。 你不必在客户端上安装任何更新来支持此选项,但要考虑客户端和管理点上将需要的其他 CPU 使用率以执行加密和解密。

有关如何配置签名和加密设置的信息,请参阅 配置签名和加密 主题中的 为 Configuration Manager 配置安全性 部分。

规划基于角色的管理

基于角色的管理可让你使用下列任何或所有项目为 System Center 2012 Configuration Manager 层次结构设计和实现管理安全性:

  • 安全角色

  • 集合

  • 安全作用域

这些设置结合起来定义管理用户的管理作用域。 管理作用域控制管理用户可以在 配置管理器 控制台中查看的对象,以及该用户对这些对象所具有的权限。 基于角色的管理配置作为全局数据复制到层次结构中的每个站点,然后应用到所有管理连接。

System_CAPS_important重要事项

站点间复制的延迟可能会阻止站点收到基于角色的管理的变化。 有关如何监视站点间数据库复制的信息,请参阅 如何监视数据库复制链接和复制状态 主题中的 监视 Configuration Manager 站点和层次结构 部分。

规划安全角色

安全角色用于向管理用户授予安全权限。 安全角色是安全权限的组合,你将这些权限分配给管理用户,以便他们能够执行管理任务。 这些安全权限定义管理用户可以执行的管理操作,以及为特定对象类型授予的权限。 最佳安全方案是分配提供最低权限的安全角色。

System Center 2012 Configuration Manager 具有多个内置的安全角色,能支持常见的管理任务组合,而且,你可以创建自己的自定义安全角色,以满足你的特定业务需求。 内置安全角色的示例:

  • 完全权限管理员:此安全角色授予 配置管理器 中的所有权限。

  • 资产分析师:此安全角色允许管理用户查看使用资产智能、软件清单、硬件清单和软件计数收集的数据。 管理用户可以创建计数规则以及资产智能类别、家族和标签。

  • 软件更新管理员:此安全角色授予定义和部署软件更新的权限。 与此角色关联的管理用户可以创建集合、软件更新组、部署和模板,并能让软件更新与网络访问保护 (NAP) 一起使用。

System_CAPS_tip提示

在 配置管理器 控制台中,可以查看内置的安全角色和你创建的自定义安全角色的列表(包括它们的描述)。 若要这样做,请在“管理”工作区中展开“安全”,然后选择“安全角色”。

每个安全角色都有针对不同对象类型的特定权限。 例如,“应用程序管理员”安全角色具有下列针对应用程序的权限:“批准”、“创建”、“删除”、“修改”、“修改文件夹”、“移动对象”、“读取/部署”、“设置安全作用域”。 无法更改内置安全角色的权限,但可以复制角色,进行更改,然后将所做的更改另存为新的自定义安全角色。 还可以导入从另一个层次结构(例如测试网络)中导出的安全角色。 查看安全角色及其权限,以确定是使用内置的安全角色还是必须创建自己的自定义安全角色。

使用下列步骤帮助你规划安全角色:

  1. 确定管理用户在 System Center 2012 Configuration Manager 中执行的任务。 这些任务可能关系到一个或多个管理任务组,例如部署应用程序和包、部署操作系统和符合性设置、配置站点和安全性、审核、远程控制计算机以及收集清单数据。

  2. 将这些管理任务对应到一个或多个内置的安全角色。

  3. 如果某些管理用户执行多个安全角色的任务,则将多个安全角色分配给这些管理用户,而不是创建一个组合此类任务的新的安全角色。

  4. 如果你确定的任务未能对应到内置的安全角色,则创建并测试新的安全角色。

有关如何创建和配置安全角色以实现基于角色的管理的信息,请参阅 创建自定义安全角色 主题中的 配置安全角色为 Configuration Manager 配置安全性 部分。

规划集合

集合指定管理用户可以查看或管理的用户和计算机资源。 例如,若要使管理用户能够部署应用程序或运行远程控制,必须将它们分配到相应的安全角色,此角色授予对包含这些资源的集合的访问权限。 可以选择用户或设备的集合。

有关集合的详细信息,请参阅 Configuration Manager 中的集合简介

在配置基于角色的管理之前,请检查你是否必须出于下列任一原因创建新的集合:

  • 功能组织。 例如,独立的服务器和工作站集合。

  • 地理位置协调。 例如,独立的北美洲和欧洲集合。

  • 安全要求和业务流程。 例如,独立的生产计算机和测试计算机集合。

  • 组织协调。 例如,每个业务单位的独立集合。

有关如何配置集合以实现基于角色的管理的信息,请参阅 配置集合来管理安全性 主题中的 为 Configuration Manager 配置安全性 部分。

规划安全作用域

使用安全作用域为管理用户提供对安全对象的访问。 安全作用域是安全对象的命名集合,这些对象作为一组分配给管理用户。 必须将所有安全对象分配到一个或多个安全作用域。配置管理器 具有两个内置的安全作用域:

  • 全部:此内置的安全作用域授予对所有作用域的访问权限。 无法将对象分配到此安全作用域。

  • 默认:默认情况下,此内置的安全作用域用于所有对象。 在初次安装 System Center 2012 Configuration Manager 时,所有对象均分配到此安全作用域。

如果想限制管理用户可以查看和管理的对象,则必须创建并使用你自己的自定义安全作用域。 安全作用域不支持层次结构,而且不能嵌套。 安全作用域可以包含一个或多个对象类型,其中包括下列类型:

  • 警报订阅

  • 应用程序

  • 启动映像

  • 边界组

  • 配置项目

  • 自定义客户端设置

  • 分发点和分发点组

  • 驱动程序包

  • 全局条件

  • 迁移作业

  • 操作系统映像

  • 操作系统安装包

  • 查询

  • 站点

  • 软件计数规则

  • 软件更新组

  • 软件更新包

  • 任务序列包

  • Windows CE 设备设置项目和包

还有一些对象是无法包含在安全作用域中的,因为它们仅由安全角色保护。 无法将对这些对象进行的管理性访问限制在一部分可用的对象内。 例如,管理用户可能创建了用于特定站点的边界组。 由于边界对象不支持安全作用域,因此,无法向此用户分配这样一个安全作用域:仅提供对可能与该站点关联的边界的访问。 由于边界对象无法关联到安全作用域,因此,在向用户分配包含对边界对象的访问的安全角色时,该用户可以访问层次结构中的每个边界。

不受安全作用域限制的对象包括:

  • Active Directory 林

  • 管理用户

  • 警报

  • 反恶意软件策略

  • 边界

  • 计算机关联

  • 默认客户端设置

  • 部署模板

  • 设备驱动程序

  • Exchange Server 连接器

  • 迁移站点间映射

  • 移动设备注册配置文件

  • 安全角色

  • 安全作用域

  • 站点地址

  • 站点系统角色

  • 软件标题

  • 软件更新

  • 状态消息

  • 用户设备相关性

在必须限制对独立的对象实例的访问时,请创建安全作用域。 例如:

  • 你有一组管理用户,他们必须能够查看生产应用程序而不是测试应用程序。 请为生产应用程序创建一个安全作用域,并为测试应用程序创建另一个安全作用域。

  • 不同的管理用户需要对某个对象类型的一些实例进行不同的访问。 例如,一组管理用户需要特定软件更新组的“读取”权限,而另一组管理用户需要其他软件更新组的“修改”和“删除”权限。 请为这些软件更新组创建不同的安全作用域。

有关如何配置安全作用域以实现基于角色的管理的信息,请参阅 配置对象的安全作用域 主题中的 为 Configuration Manager 配置安全性 部分。