Authentification Windows utilisant gMSA pour la connectivité de base de données
- Dernière mise à jour2025/07/14
Le support des gMSA (Group Managed Service Accounts) automatise la gestion des mots de passe, réduisant l\'effort manuel et améliorant la sécurité en gérant la rotation des mots de passe et en éliminant la saisie manuelle.
Dans le passé, lorsque le programme d\'installation demandait des identifiants utilisateur pour exécuter les services avec l\'option gMSA sélectionnée, les champs de mot de passe étaient désactivés car le système d\'exploitation gérait les identifiants.
Automation 360 prend désormais en charge les comptes de service administré de groupe (gMSA) pour l\'authentification Windows lors de l\'exécution des services Control Room. Cette intégration permet à ces services d\'utiliser les gMSA pour l\'authentification de la base de données, en s\'alignant sur les pratiques de gestion des identités d\'entreprise et en réduisant le besoin de configuration manuelle des identifiants.
Grâce à cette fonctionnalité, vous pouvez maintenant garantir une authentification Windows transparente avec les gMSA pour éliminer la saisie manuelle de mot de passe, en exploitant la gestion automatique des identifiants. Cela élimine l\'exigence de connexion interactive, respectant ainsi les normes de conformité et de sécurité.
Vous devez sélectionner l\'option Utiliser un compte de service administré de groupe pour cette authentification lors de la configuration de votre Control Room.
- Connectez-vous en tant que coreadmin en utilisant powershell.
- Exécutez les commandes suivantes pour créer le compte gMSA (
gmsa01$
) et permettre aux ordinateurs clients de récupérer leur mot de passe :
Pour autoriser cette option sur plusieurs machines, utilisez la commande : New-ADServiceAccount -Name gmsa01 -DNSHostName server-01.samenterprise.test -PrincipalsAllowedToRetrieveManagedPassword @('EC2AMAZ-0000000#39;, 'EC2AMAZ-1111111#39;)Get-KdsRootKey Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10)) New-ADServiceAccount -Name gmsa01 -DNSHostName server-01.samenterprise.test -PrincipalsAllowedToRetrieveManagedPassword EC2AMAZ-0000000$
- Vérifiez la création et les autorisations du compte gMSA, en utilisant la commande Get-ADServiceAccount -Identity "gmsa01" -Properties *. La sortie doit être
True
. - Assurez-vous que la propriété
PrincipalsAllowedToRetrieveManagedPassword
inclut les machines clientes requises. Exemple :PrincipalsAllowedToRetrieveManagedPassword : {CN=EC2AMAZ-0000000,CN=Computers,DC=samenterprise,DC=test, CN=EC2AMAZ-1111111,CN=Computers,DC=samenterprise,DC=test}
- Vérifiez si gMSA est installé correctement en utilisant la commande suivante. (la sortie doit être
True
) : Test-ADServiceAccount -Identity "gmsa01quot;Remarque : Pour installer gMSA sur les machines clientes, répétez les étapes 1 à 3 et configurez la base de données en ajoutant l\'utilisateurgmsa01
et en attribuant le rôlesysadmin
.
Pour obtenir des informations sur l\'installation silencieuse, consultez Installation de Control Room sur Microsoft Windows Server à l\'aide de scripts.