What's New for Managed Service Accounts

适用范围:Windows Server 2022、Windows Server 2019、Windows Server 2016

本面向 IT 专业人士的主题介绍在 Windows Server 2012 和 Windows 8 中引入组托管服务帐户 (gMSA) 后托管服务帐户的功能更改。

该托管服务帐户旨在提供诸如 Windows 服务和 IIS 应用程序池的服务和任务以共享其自己的域帐户,同时无需管理员手动管理这些帐户的密码。 它是一种托管的域帐户,提供了自动密码管理。

Windows Server 2012 和 Windows 8 中托管服务帐户的新增功能

下面介绍了 Windows Server 2012 和 Windows 8 中对 MSA 功能所做的更改。

Group Managed Service Accounts

当在域中为服务器配置域帐户时,客户端计算机可以对服务进行身份验证并连接到该服务。 以前,只有两种帐户类型提供了无需密码管理的身份。 但是,这些帐户类型具有以下一些限制:

  • 计算机帐户将仅限于一个域服务器,并且密码由该计算机管理。

  • 托管服务帐户将仅限于一个域服务器,并且密码由该计算机管理。

这些帐户将无法在多个系统之间进行共享。 因此,你必须定期在每个系统上维护各服务的帐户,以避免出现意料之外的密码过期。

这一更改增添了什么价值?

组托管服务帐户可解决此问题,因为帐户密码由 Windows Server 2012 域控制器管理且可由多个 Windows Server 2012 系统检索。 通过允许 Windows 处理这些帐户的密码管理,将最大程度降低对服务帐户的管理开销。

工作原理的不同之处是什么?

在运行 Windows Server 2012 或 Windows 8 的计算机上,可以通过服务控制管理器创建和管理组 MSA,以便可从一个服务器管理服务的众多实例,如通过服务器场部署。 用于管理托管服务帐户的工具和实用程序(如 IIS 应用程序池管理器)可与组托管服务帐户配合使用。 域管理员可以将服务管理委派给服务管理员,或者可以管理托管服务帐户或组托管服务帐户的整个生命周期。 现有客户端计算机将能对任何此类服务进行身份验证,且无需了解进行身份验证的是哪个服务实例。

已删除或弃用的功能

对于 Windows Server 2012,Windows PowerShell cmdlet 默认为管理组托管服务帐户,而不是服务器托管服务帐户。

其他参考