管理されたサービスアカウント

画像






サービスがその代わりに起動された場合、管理者パスワードを見つけることができる方法があります。

Windowsサービスを開始するアカウントのパスワードは、パスに沿って暗号化された形式でレジストリ(LSA Secrets)に保存されます。



HKEY_LOCAL_MACHINE /セキュリティ/ポリシー/秘密



LSAシークレットからパスワードを抽出する方法はいくつかあります。



SQL Serverサービスが実行されているアカウントからパスワードを取得してみましょう。

あります:

Windows Server 2012 R2のドメインコントローラー

SQL Server Express 2012

SQL Serverをインストールするときに、サービスを開始するために、既存のドメインアカウントを具体的に指定します(パスワードは14文字未満です)。



Piccy.info-無料の画像ホスティング



パスワードを抽出するには、gsecdumpユーティリティを使用します。

PowerShellを管理者として実行し、コマンドgsecdump-v2b5.exe -lを実行します

結果:



Piccy.info-無料の画像ホスティング



この種類の攻撃から保護するために、Windows Server 2008 R2では、管理されたサービスアカウントメカニズムが導入されました。

管理されたサービスアカウントは、他の管理者への管理の委任を含む、メンバーサービス名の自動パスワード管理と簡易管理を提供する管理ドメインアカウントです。

管理されたサービスアカウントの利点:



名前変更時にSPNの名前を自動的に変更する

-サーバーアカウント

-サーバーアカウントのdnshostnameプロパティ

-サーバーアカウントの追加aldnshostnameプロパティの変更

-サーバーアカウントのadditionalsam¬accountnameプロパティの変更



MSAをサポートするサービスおよびサービス:



MSA要件:



フォレストおよびドメインに2008 R2(MSA)および2012(gMSA)レベルがない場合、次のコマンドでフォレストレベルを上げる必要があります。

adprep / forestprep

コマンドを使用したドメインレベル:

管理されたサービスアカウントを作成して使用する各ドメインのadprep / domainprep



PowerShellでMSAを有効にする

1)コマンドレットを実行します: Import-Module ActiveDirectory

2)MSAアカウントを作成するには、コマンドレットを実行する必要があります。

New-ADServiceAccount serviceaccount –RestrictToSingleComputer

ここで、serviceaccountはMSAアカウントの名前です

RestrictToSingleComputer-このパラメーターは、MSAが1つのサーバーのみにバインドされることを意味します。

Active Directoryユーザーとコンピューターに移動して、MSAが作成されていることを確認できます(マネージドサービスアカウントセクションを表示するには、スナップインで[表示]-[高度な機能]を有効にする必要があります)。

Piccy.info-無料の画像ホスティング



3)MSAをサーバーにバインドするには、コマンドレットを実行する必要があります。

Add-ADComputerServiceAccount -Identity server -ServiceAccount serviceaccount

serverは、MSAに関連付けられるサーバーの名前です

serviceaccount-MSAアカウント名

操作が成功したことを確認するには、Active Directoryユーザーとコンピュータースナップインに移動し、サーバープロパティに移動してmsDS-HostServiceAccount属性を確認する必要があります。

Piccy.info-無料の画像ホスティング



4)管理されたサービスアカウントをローカルコンピューターにインストールする

コマンドレットを実行する必要があります。

Install-ADServiceAccount -Identity serviceaccount

ここで、serviceaccountはMSAアカウントの名前です

5)MSAのテスト(Windows 8.1、Windows PowerShell 4.0、Windows Server 2012 R2)

コマンドレットを実行する必要があります。

Test-ADServiceAccount serviceaccount

ここで、serviceaccountはMSAアカウントの名前です

TrueまたはFalseを返します

6)MSAに代わって開始するようにWindowsサービスを設定し、サービスを再起動します。

MSA名の最後に$記号を含めるようにしてください。

パスワードフィールドは空白にしておく必要があります。

Piccy.info-無料の画像ホスティング



gsecdumpユーティリティを使用して、サービスアカウントのパスワードを確認します

Piccy.info-無料の画像ホスティング



Windows Server 2012では、グループ管理サービスアカウントが導入されました。

管理アカウントを1つのサーバーではなく、複数のサーバーにバインドできます。

これは、たとえば、ネットワーク負荷分散サービスで使用するために必要になる場合があります。



要件:





PowerShellでgMSAを有効にする

1)Microsoftキー配布​​サービスがオンになっていることを確認します

「キー配布サービスは共有シークレットを使用してアカウントキーを作成します。 これらのキーは定期的に変更されます。 グループ管理されたサービスアカウントの他の属性に加えて、Windows Server 2012ドメインコントローラーは、キー配布サービスによって提供されるキーのパスワードを計算します。 Windows Server 2012ドメインコントローラーに接続することにより、Windows Server 2012およびWindows 8ホストは現在および以前のパスワードを取得できます。

2)ルートキーを作成する

コマンドレットは、ルートキーの作成を担当します。

Add-KdsRootKey

新しいルートキーを作成するには、コマンドレットを実行する必要があります。

Add-KdsRootKey –EffectiveImmediately

この場合、キーは複製されるまで10時間で利用可能になります。

コマンドレットを実行できます:

Add-KdsRootKey –EffectiveTime((get-date).addhours(-10))

この場合、キーはすぐに利用可能になります(仕事の10時間)

3)gMSAを作成する

コマンドレットを実行します。

New-ADServiceAccount serviceaccount -DNSHostName test.test.com –PrincipalsAllowedToRetrieveManagedPassword $ test

ここで、serviceaccountはgMSAアカウントの名前です

test.test.com-ルートキーが作成されたサーバーの名前

$ test-KDSに情報を問い合わせることができるサーバーの名前



Active Directoryユーザーとコンピューターに移動し、gMSAが作成されていることを確認できます(マネージドサービスアカウントセクションを表示するには、スナップインで[表示]-[高度な機能]を有効にする必要があります)。

Piccy.info-無料の画像ホスティング



4)管理されたサービスアカウントをローカルコンピューターにインストールする

コマンドレットを実行する必要があります。

Install-ADServiceAccount -Identity serviceaccount

ここで、serviceaccountはgMSAアカウントの名前です

5)MSAのテスト(Windows 8.1、Windows PowerShell 4.0、Windows Server 2012 R2)

コマンドレットを実行する必要があります。

Test-ADServiceAccount serviceaccount

ここで、serviceaccountはMSAアカウントの名前です

TrueまたはFalseを返します

6)gMSAに代わって実行するようにWindowsサービスを設定し、サービスを再起動します。

gMSA名の最後に$記号を含めるようにしてください

パスワードフィールドは空白にしておく必要があります。

Piccy.info-無料の画像ホスティング



gsecdumpユーティリティを使用して、サービスアカウントのパスワードを確認します

Piccy.info-無料の画像ホスティング



Uninstall-ADServiceAccountコマンドレットを使用して、MSA / gMSAを削除できます。



Set-ADServiceAccountコマンドレットを使用して、MSA / gMSAパラメーターを設定できます

パスワード変更期間の設定:

Set-ADServiceAccount serviceaccount -ManagedPasswordIntervalInDays 60

ここで、serviceaccountはgMSAアカウントの名前です

60-パスワードが変更されるまでの期間

MSAを使用するためのKerberos暗号化アルゴリズムの定義

オプション:RC4、AES128、AES256

Set-ADServiceAccount serviceaccount -KerberosEncryptionType RC4、AES128、AES256

SPNの割り当て

Set-ADServiceAccount serviceaccount -ServicePrincipalNames @ {Add = "add SPN"}



サービスのNetBIOS名の設定(SAMAccountName)

指定されていない場合、識別子Nameが使用されます。

設定されている場合、ADの表示名はNameから、ログインの識別子はSAMAccountNameから

Set-ADServiceAccount serviceaccount –SamAccountNameテスト



MSAは、セキュリティを向上させるもう1つの方法です。



All Articles