首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >AD只读帐户(用于身份验证)

AD只读帐户(用于身份验证)
EN

Server Fault用户
提问于 2014-04-27 14:43:05
回答 2查看 35.6K关注 0票数 2

我有Linux服务器管理方面的经验,但是在Windows方面,我基本上是个新手。

我有很多第三方应用程序使用AD管理帐户来执行对企业Active的身份验证。我总共发现了40多个管理帐户,从合规监管的角度来看,这是一个危险的信号!

我相信有办法克服这种情况。我的意图是拥有一个account帐户,它能够查询account并返回到应用程序,如果用户名/密码是否有效的话。这个帐户不得有任何书面记录。

对于这种情况,你有什么建议?

EN

回答 2

Server Fault用户

回答已采纳

发布于 2014-04-27 16:06:01

首先,当您说40个管理级帐户时,我将假定您指的是域管理。这类账户中有40个是危险的,原因很多,我相信你已经猜到了。我建议的第一件事是打开Active中的域管理、企业管理和架构管理组。打开这些组可以让您选择一个名为Members的选项卡,以真正查看每个组中有多少人。我命名的三个(域管理、企业管理和模式管理)是最重要的,允许对您的域/森林拥有最多的控制权,因此您希望确保只有您作为sysadmin,或者是其他几个管理员,或者您信任的管理员,才具有这些权限。我只想说你,但我知道有时候你必须让其他人获得这些权利;很少,但它确实发生了。以下是供参考的域管理属性的屏幕截图:

接下来你要做的事情,因为你需要一个或多个帐户,这些第三方应用程序通信/认证通过AD将是创建一个MSA,或托管服务帐户。我已经使用了这些帐户,我可以说,我认为,当它归结起来,他们是优于仅仅使用一个正常的用户帐户在AD。避免给予任何非管理员用户/帐户的管理权,不惜一切代价。

我喜欢并已经做的是在ADUC中为这些服务帐户创建一个新的OU,这样就可以轻松地管理这些帐户,并且可以在需要时更容易地应用GPO(组策略对象,如果您不知道是管理大量计算机/用户的方法)。

您可以通过Windows PowerShell创建和管理这些PowerShell,但要确保至少在第2版的PowerShell上。创建这些帐户之一的命令是ADComputerServiceAccount。您想要创建这个用户的任何其他选项都可以找到这里。

MSA的另一个好处是,您可以创建所谓的服务管理员(实际上是在AD中拥有管理这些MSA帐户的权限的人),他们可以对这些帐户进行委托控制。这可能对您有好处,因为这个人不需要拥有域管理权限,而且从长远来看,可以节省您的时间,因为他们能够管理MSA帐户,这使您有更多的时间用于更重要的sysadmin内容。

有关MSA的最佳实践的列表,请直接从团队获得这个职位

票数 4
EN

Server Fault用户

发布于 2014-04-27 14:53:03

只需创建一个作为域用户组成员的用户帐户。该帐户对目录中的其他对象没有任何写权限,但它本身除外。

如果您需要更多的预支服务帐户,Windows2008Windows2008 R2有一些叫做托管服务帐户的东西。我从来没有用过它们,但是看看它们也不会有什么害处:

http://technet.microsoft.com/en-us/library/dd560633%28v=ws.10%29.aspx

http://technet.microsoft.com/en-us/library/dd548356%28v=ws.10%29.aspx

希望它有帮助;)

票数 4
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/591612

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档