Hoi,
Voor ons bedrijf ben ik afgelopen week begonnen met het inrichten van Managed Service Accounts in Active Directory. Wij hebben een relatief kleine omgeving, met een aantal servers (meestal Windows Server 2019, somige 2016) en één domain controller. Voor een aantal applicaties moeten rechten worden toegekend en is het niet voldoende om deze als Local System te draaien. Tot nu toe gebruikten we daarvoor users die een labeltje 'service user' hadden, maar verder niet afweken van reguliere users.
We hebben niet eerder MSA gebruikt en ik heb nog géén werkende situatie voor elkaar kunnen krijgen. In de keuze MSA/gMSA hebben we voor de eerste accounts voor MSA gekozen, omdat het services betreffen die beperkt zullen zijn tot één server.
Ik heb de volgende stappen uitgevoerd met Powershell (uiteraard na het definiëren van de betreffende variabelen en maken van de KdsRootKey):
Tegen de DC:
Tegen de server waarop het MSA account moet gaan draaien:
Het resultaat lijkt goed:
en
Wanneer ik op de betreffende server de service logon properties instel, krijg ik ook netjes te zien:
Zodra ik echter de service start zie ik:
Een tweetal suggesties die ik al online had gevonden:
- Ik kan via de group policy editor zien dat het MSA account is opgenomen bij Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > User Rights Assignment > Log on as a service. De accounts zijn (als extra check) niet vermeld bij Deny log on as a service (die is helemaal leeg).
- Het MSA account is enabled (zie codeblock met Get-ADServiceAccount)
Ik mis vermoedelijk nog een stap, maar ik kan niet vinden wat ik nog méér zou moeten doen. Het helpt mij overigens niet dat heel veel info die ik vind over de gMSA accounts gaat...
Iemand het briljante idee voor mij?
Voor ons bedrijf ben ik afgelopen week begonnen met het inrichten van Managed Service Accounts in Active Directory. Wij hebben een relatief kleine omgeving, met een aantal servers (meestal Windows Server 2019, somige 2016) en één domain controller. Voor een aantal applicaties moeten rechten worden toegekend en is het niet voldoende om deze als Local System te draaien. Tot nu toe gebruikten we daarvoor users die een labeltje 'service user' hadden, maar verder niet afweken van reguliere users.
We hebben niet eerder MSA gebruikt en ik heb nog géén werkende situatie voor elkaar kunnen krijgen. In de keuze MSA/gMSA hebben we voor de eerste accounts voor MSA gekozen, omdat het services betreffen die beperkt zullen zijn tot één server.
Ik heb de volgende stappen uitgevoerd met Powershell (uiteraard na het definiëren van de betreffende variabelen en maken van de KdsRootKey):
Tegen de DC:
code:
1
| New-ADServiceAccount -Name $MSAAccountName -Enabled $true -Description "Managed Service Account for $Server - $functionshort ($function, $description)" -DisplayName "MSA $Server - $functionshort" -RestrictToSingleComputer |
Tegen de server waarop het MSA account moet gaan draaien:
code:
1
2
| Install-windowsfeature RSAT-AD-Powershell Install-ADServiceAccount -Identity $MSAAccountName |
Het resultaat lijkt goed:
code:
geeft True1
| Test-ADServiceAccount -Identity $MSAAccountName |
en
code:
1
2
3
4
5
6
7
8
9
10
11
| Get-ADServiceAccount MSA.SVW36-Strt$ RunspaceId : 87c83d89-0d64-4b14-93f1-XXXXX DistinguishedName : CN=MSA.SVW36-Strt,CN=Managed Service Accounts,DC=XXXXX,DC=local Enabled : True Name : MSA.SVW36-Strt ObjectClass : msDS-ManagedServiceAccount ObjectGUID : 18056437-6ea8-491a-923e-XXXXX SamAccountName : MSA.SVW36-Strt$ SID : S-1-5-21-2065692108-2897296754-XXXXX UserPrincipalName : |
Wanneer ik op de betreffende server de service logon properties instel, krijg ik ook netjes te zien:
code:
1
| The account XXXXX\MSA.SVW36-Strt$ has been granted the Log On As A Service right. |
Zodra ik echter de service start zie ik:
code:
1
2
| Could not start the <service name> service on Local Computer. Error 1069: The service did not start due to a logon failure. |
Een tweetal suggesties die ik al online had gevonden:
- Ik kan via de group policy editor zien dat het MSA account is opgenomen bij Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > User Rights Assignment > Log on as a service. De accounts zijn (als extra check) niet vermeld bij Deny log on as a service (die is helemaal leeg).
- Het MSA account is enabled (zie codeblock met Get-ADServiceAccount)
Ik mis vermoedelijk nog een stap, maar ik kan niet vinden wat ik nog méér zou moeten doen. Het helpt mij overigens niet dat heel veel info die ik vind over de gMSA accounts gaat...
Iemand het briljante idee voor mij?