Ana içeriğe atla

gMSA (group managed service account) and SQL Server

MSA (managed user account) teknolojisinin sorunlarından bir tanesi aynı MSA'i birden fazla computer objesinde kullanamamaktı.

Bu nedenle de gMSA (group managed service account) duyuruldu. gMSA ile;
  • Passwordler Active Directory tarafından yönetileceği için complex olurlar ve sık sık otomatik olarak değiştirilir (default 30 days). Passwordler 240 bytes uzunluğunda randomly şifrelenmiş olarak üretilir. Ek olarak interactive logon amaçlı kullanılamazlar, yanlış şifre girilmesi sonucunda meydana gelen lock-out olma durumuna yakalnmazlar.
  • Şifre değişikliği sonrasında SQL Server Servisinin restart edilmesine gerek bulunmaz.
Aşağıda belirtilen adımlar pre-reqlerin tamamlanmış olduğu varsayılarak step by step aktarılmıştır. Prerequisetlerle ilgili detaylı bilgilendirmeye https://technet.microsoft.com/en-us/library/jj128431.aspx#BKMK_gMSA_Req linkinden erişilebilir.

1- Active Directory Users and Computers Altında Global Security Group Oluşturma

  • gMSA 'i kullanacağımız sunucuları kapsayacak,mantıklı bir isimlendirme ile gMSA 'i oluşturduğumuz domain altında scope'u Globak olacak şekilde bir security group oluşturmalıyız.
  • Bu grup içerisine gMSA'i kullanacağımız computer accountları eklemeliyiz. Eğer süreç yönetimi sıkı takip edilen bir firmadaysanız, Orchestrator ile kısa bir otomasyon oluşturarak yeni sunucuları hızlıca ve kayıt altına alınacak şekilde gruba ekleyebilirsiniz. AD grup mantığında policynin kabul görmesi için gruba eklenen sunucunun restart edilmesi gerekmektedir.
  • Oluşturulan bu grup ile üye computer accountlara özel haklar verilerek, gMSA passwordunun alınması için gerekli yetkiler sağlanacaktır.
NewObjectGroup 2      UsersAndComputers 2

2- gMSA Oluşturmak

Bu adımda sadece gMSA oluşturulmamaktadır, bir önceki adımda oluşturulan SQLServers isimli security gruba yeni create edilen gMSAsqlservice gMSA kullanıcısının şifresini alabilme yetkisi de verilmektedir. 
New-ADServiceAccount -name gMSAsqlservice -DNSHostName gMSAsqlservice.contoso.com -PrincipalsAllowedToRetrieveManagedPassword SQLServers
3- gMSA 'i Üye Sunucularda Konfigürasyonu ve Validasyon Testi 
Normal şartlarda restart edildikten sonra yapılması gereken bir adım bulunmuyor ancak yine de bu adım validasyon işlemlerini içerdiği için yapılmasında büyük fayda var. AD Powershell module gerektiren komutlardır.
Install-ADServiceAccount gMSAsqlservice
Test-ADServiceAccount gMSAsqlservice
Test komut sonucu True dönmelidir.

4- SQL Server'in gMSA kullanması için Konfigüre Edilmesi
  • SQL Server Configuration Manager açılır.
  • Log On tabında bulunan "This Account" seçilerek, oluşturduğumuz gMSA eklenir. Önemli olan account tiplerinde arama için gerekli tiplerin yer almasıdır.
    • gMSA 'den sonra $ eklenmelidir.
    • Password girişi yapılmamalıdır.
  • SQL Server servisi restart edilmelidir.



Oluşturduğunuz gMSA 'i bir SQL Server'a erişim amacıyla kullanmak için yazımdan faydalanabilirsiniz:
https://hogretmen.blogspot.com.tr/2017/05/configure-gmsa-as-login-on-sql-server.html

Oluşturduğunuz gMSA 'i IIS Application Pool Identity User olarak kullanmak için yazımdan faydalanabilirsiniz:
https://hogretmen.blogspot.com.tr/2017/05/configure-iis-application-pool-to-use.html



Yorumlar

Bu blogdaki popüler yayınlar

Import Active Directory Module in Powershell

Active Directory rolüne sahip olmayan bir workstation üzerinde AD yönetimi için powershell script çalıştırmak istiyorsanız öncelikle Remote Server Administration Tools feature’ini workstation üzerinde kurmalısınız. Kurulumu tamamlandıktan sonra aşağıdaki komut ile öncelikle modüller arasında ActiveDirectory modülünün olup olmadığı kontrol edilir, eğer modüller arasında ActiveDirectory modülü yoksa session bazında Import-Module cmd’letiyle Active Directory commandletleri kullanımımıza açılır. if ( -not ( Get-Module -Name ActiveDirectory -ea Continue )) { Import-Module ActiveDirectory -ea Stop } Umarım faydalı olur.  

Fun With Docker..ELK Stack- ElasticSearch

Herkese Merhaba, Fun with Docker yazı serisine ELK Stack kurulumunu aktaracak, yazı dizisi içerisinde yeni bir yazı dizisiyle devam etmeye karar verdim. Bilmeyenler için ELK, 3 ayrı open source proje olan Elasticsearch, Logstash ve Kibana projelerinin birleşiminden oluşan yine open source olarak kullanıma sunulan ve bakımı Elastic tarafından  yürütülen bir proje. Bu arada ELK Stack ile ilgili tüm detaylara  https://www.elastic.co/elk-stack  linkini kullanarak ulaşabilirsiniz.  Peki biz yazı dizisi sırasında ELK Stack ile neler yapmaya çalışacağız? Docker hostumuz (Windows 10) üzerinde File Beat kurarak, IIS Loglarını toparlayacağız. Topladığımız bu IIS loglarını container üzerinde koşan LogStash'e gönderecek ve LogStash üzerinde yaptığımız konfigürasyonlarla parse operasyonunu tamamlayıp, oluşan anlamlı datayı yine container üzeride koşan ElasticSearch 'e insert edeceğiz.  Insert ettiğimiz tüm bu log datasını ise yine container imajı olarak ayağa kaldırıp