Ir al contenido principal

Actividad 13

Administración de cuentas y grupos de usuarios

Investigar definiciones y ejemplos (a través de Windows Server Active Directory) de:
- Tipos de usuarios y cómo gestionarlos.  y Tipos de grupos y como gestionarlos
"Con privilegios" cuentas y grupos de Active Directory son aquellos para que, privilegios, derechos eficaces se conceden permisos y que les permiten realizar prácticamente cualquier acción en Active Directory y en sistemas unidos a un dominio. Este apéndice se inicia con privilegios, derechos y permisos, seguido de información sobre las cuentas "privilegio más alto" y los grupos en Active Directory, es decir, los grupos y cuentas más eficaces.
También se proporciona información sobre las cuentas integradas y de forma predeterminada y los grupos de Active Directory, además de sus derechos. Aunque se proporcionan recomendaciones de configuración específica para proteger los grupos y cuentas de privilegios más alto como apéndices independientes, este apéndice proporciona información general que ayuda a identificar los usuarios y grupos, que debes centrarte en proteger. Debe hacerlo porque se puedan aprovechar los atacantes comprometer la seguridad y destruir incluso la instalación de Active Directory.

Derechos, privilegios y permisos en Active Directory

Las diferencias entre los derechos, permisos y privilegios pueden ser confuso y contradictorio, incluso dentro de la documentación de Microsoft. Esta sección describe algunas de las características de cada uno, ya que se usan en este documento. Estas descripciones no deben considerarse autorizadas para otra documentación de Microsoft, ya que se pueden utilizar estos términos de manera diferente.

Derechos y privilegios

Derechos y privilegios son efectivamente las mismas capacidades de todo el sistema que se conceden a las entidades de seguridad, como los usuarios, servicios, equipos o grupos. En las interfaces que se suelen usados los profesionales de TI, por lo general se conocen como "derechos" o "derechos de usuario" y, a menudo se asignan los objetos de directiva de grupo. Captura de pantalla siguiente muestra algunos de los derechos de usuario más comunes que se pueden asignar a entidades de seguridad (que representa el GPO de controladores de dominio predeterminada de un dominio de Windows Server 2012). Algunos de estos derechos se aplican a Active Directory, como la habilitar cuentas de usuario y el equipo de confianza para delegación derecho de usuario, mientras que otros derechos se aplican en el sistema operativo de Windows, como cambiar la hora del sistema.
grupos y cuentas con privilegios
En las interfaces, como el Editor de objetos de directiva de grupo, todas estas capacidades asignables se denominan ampliamente derechos de usuario. En realidad no obstante, algunos derechos de usuario se mediante programación denominar derechos, mientras que otras personas mediante programación se conocen como privilegios. Tabla B-1: Derechos de usuario y privilegios proporciona algunos de los derechos de usuario pueden asignar más comunes y sus constantes mediante programación. Aunque la directiva de grupo y otras interfaces de hacer referencia a todos estos derechos de usuario, algunos se identifican mediante programación como de sus derechos, mientras que otros se definen como privilegios.
Para obtener más información sobre cada uno de los derechos de usuario que se enumeran en la siguiente tabla, usa los vínculos que aparecen en la tabla o consulta Guía de amenazas y contramedidas: derechos de usuario en la amenazas y vulnerabilidades mitigación guía para Windows Server 2008 R2 en el sitio de Microsoft TechNet. Para obtener información aplicable a Windows Server 2008, consulta derechos de usuario en la amenazas y vulnerabilidades mitigación documentación en el sitio de Microsoft TechNet. A partir de la redacción de este documento, documentación correspondiente de Windows Server 2012 no está publicada aún.

- Permisos para usuarios y grupos.

Apéndice I: crear administración de cuentas para cuentas protegidas y los grupos de Active Directory

Uno de los retos en la implementación de un modelo de Active Directory que no se basa en permanente pertenencia a grupos con privilegios elevados es que debe haber un mecanismo para rellenar estos grupos cuando se requiere la pertenencia temporal a los grupos. Algunas soluciones de administración de identidad con privilegios requieren que las cuentas de servicio del software se conceden permanente pertenencia a grupos como DA o los administradores en cada dominio del bosque. Sin embargo, técnicamente no es necesario para las soluciones de administración de identidades con privilegios (PIM) ejecutar sus servicios en estos contextos con privilegios elevados.
Este apéndice proporciona información que puedes usar soluciones de PIM de forma nativa implementado o de terceros para crear cuentas que tienen privilegios limitados y pueden controlarse estrictas, pero pueden usarse para rellenar grupos con privilegios en Active Directory cuando se requiere elevación temporal. Si estás implementando PIM como una solución nativa, estas cuentas pueden usarse por personal administrativo para llevar a cabo la población de grupo temporal y, si estás implementando PIM a través del software de terceros, es posible que puede adaptar a estas cuentas para que funcionen como cuentas de servicio.
Nota
Los procedimientos descritos en este apéndice proporcionan un enfoque para la administración de grupos con privilegios elevados en Active Directory. Puedes adaptar estos procedimientos según tus necesidades, agregar restricciones adicionales u omitir algunas de las restricciones que se describen aquí.

Crear la administración de cuentas para cuentas protegidas y los grupos de Active Directory

Creación de cuentas que puede usarse para administrar la pertenencia a grupos con privilegios sin necesidad de las cuentas de administración para que se garantice excesivos derechos y permisos consta de cuatro actividades generales que se describen en las instrucciones paso a paso que siguen:
  1. En primer lugar, debes crear un grupo que se va a administrar las cuentas, porque estas cuentas deberían ser administradas por un conjunto limitado de usuarios de confianza. Si todavía no tienes una estructura de unidad organizativa que aloja separan cuentas con privilegios y protegidas y sistemas de la población general en el dominio, debes crear uno. Aunque no se proporcionan instrucciones específicas en este apéndice, capturas de pantalla muestran un ejemplo de una jerarquía de unidad organizativa de estos.
  2. Crear las cuentas de administración. Estas cuentas deben crearse como cuentas de usuario "normal" y no concede ningún derecho de usuario más allá de los que ya se otorgan a los usuarios de manera predeterminada.
  3. Implementar restricciones en las cuentas de administración que puedan usarse solo para el propósito especializado para el que se crearon, además de controlar quién puede habilitar y usar las cuentas (es decir, el grupo que creaste en el primer paso).
  4. Configurar los permisos en el objeto AdminSDHolder en cada dominio para permitir que las cuentas de administración cambiar la pertenencia de los grupos en el dominio con privilegios.
Debes completamente todos estos procedimientos de prueba y modificarlas según sea necesario para el entorno antes de implementarlas en un entorno de producción. También debes comprobar que todas las configuraciones funcionan según lo esperado (algunos procedimientos de prueba se proporcionan en este apéndice), y debes probar un escenario de recuperación ante desastres en los que las cuentas de administración no están disponibles para usarse para rellenar grupos protegidos para fines de recuperación. Para obtener más información sobre cómo hacer copias de seguridad y restauración de Active Directory, consulte la copia de seguridad de AD DS y Guía paso a paso de recuperación.
Nota
Al implementar los pasos descritos en este apéndice, crearás cuentas que podrán administrar la pertenencia de todos los grupos protegidos en cada dominio, no solo los grupos de Active Directory privilegio más alto como EAs, DAs y BAs. Para obtener más información acerca de los grupos protegidos en Active Directory, consulte Apéndice C: protegido cuentas y los grupos de Active Directory.

Instrucciones paso a paso para crear cuentas de administración de grupos protegidos

Crear un grupo para habilitar y deshabilitar las cuentas de administración
Cuentas de administración deben tener sus contraseñas restablecer en cada uso y deben deshabilitarse cuando se completan la necesidad de actividades. Aunque también puede optar por implementar los requisitos de inicio de sesión de tarjeta inteligente de estas cuentas, es una configuración opcional y estas instrucciones se supone que las cuentas de administración se configurarán con un nombre de usuario y contraseñas largas y complejas como el número mínimo de controles. En este paso, vas a crear un grupo que tenga permisos para restablecer la contraseña de cuentas de administración y para habilitar y deshabilitar las cuentas.
Para crear un grupo para habilitar y deshabilitar las cuentas de administración, realiza los siguientes pasos:
  1. En la estructura de unidad organizativa donde se aloja las cuentas de administración, haz clic en la unidad organizativa donde quieras para crear el grupo, haz clic en nueva y haz clic en grupo.
    creación de administración de cuentas
  2. En la nuevo objeto - grupo diálogo cuadro, escribe un nombre para el grupo. Si tienes previsto usar este grupo "activar" todas las cuentas de administración en el bosque, facilitan un grupo de seguridad universal. Si tienes un bosque de dominio único, o si vas a crear un grupo en cada dominio, puedes crear un grupo de seguridad global. Haz clic en Aceptar para crear el grupo.
    creación de administración de cuentas
  3. En el grupo que acabas de crear, haz clic propiedadesy haz clic en el objeto pestaña. En el grupo propiedad del objeto cuadro de diálogo, selecciona objeto proteger contra eliminación accidental, que no solo impedirá que los usuarios autorizados lo contrario de eliminar el grupo, pero también de moverlo a otra unidad organizativa a menos que la primero se anula la selección de atributo.
    creación de administración de cuentas
    Nota
    Si ya has configurado permisos en unidades organizativas para restringir la administración de un conjunto limitado de usuarios elemento primario del grupo, no necesitarás para llevar a cabo los siguientes pasos. Se proporcionan aquí para que incluso si aún no ha implementado limitado control administrativo sobre la estructura de unidad organizativa en el que has creado este grupo, se puede proteger contra la modificación el grupo de usuarios no autorizados.
  4. Haz clic en el miembros y agregar las cuentas para los miembros de tu equipo quién serán responsables de habilitar cuentas de administración o rellenar protegido grupos cuando sea necesario.
    creación de administración de cuentas
  5. Si aún no has hecho por lo tanto, en la equipos y usuarios de Active Directory de consola, haz clic en vista y selecciona características avanzadas. En el grupo que acabas de crear, haz clic propiedadesy haz clic en el seguridad pestaña. En la seguridad, haga clic avanzadas.
    creación de administración de cuentas
  6. En la la configuración de seguridad avanzada para [grupo] cuadro de diálogo, haz clic en deshabilitar herencia. Cuando se te solicita, haz clic en convertir los permisos en permisos explícitos de este objeto heredadosy haz clic en Aceptar para devolver al grupo seguridad cuadro de diálogo.
    creación de administración de cuentas
  7. En la seguridad pestaña, quitar los grupos que no deberían poder tener acceso a este grupo. Por ejemplo, si no desea que los usuarios autenticados puedan leer propiedades generales y el nombre del grupo, puedes quitar esa ACE. También puedes quitar ACE, como los de la cuenta los operadores y las versiones anteriores de Windows 2000 Server acceso compatible. Sin embargo, debes, dejar un conjunto mínimo de permisos de objeto en su lugar. Dejar que las ACE siguientes intacto:
    • SELF
    • SISTEMA
    • Administradores de dominio
    • Administradores de empresa
    • Administradores
    • Grupo de acceso de autorización de Windows (si procede)
    • ENTERPRISE DOMAIN CONTROLLERS
    Aunque puede parecer poco intuitiva para permitir que a los grupos de privilegios más altos en Active Directory para administrar este grupo, tu objetivo en la implementación de estas opciones de configuración no es impedir que los miembros de los grupos se realicen cambios autorizados. En su lugar, el objetivo es asegurarse de que, cuando tengas ocasión que requieren un alto grado de privilegios, se realizará cambios autorizados. Es por este motivo que cambiar de forma predeterminada con privilegios anidamiento de grupos, derechos y permisos se desaconseja realizar a lo largo de este documento. Dejando estructuras predeterminado intacto y vaciar la pertenencia de los grupos de privilegios más altos en el directorio, puedes crear un entorno más seguro que aún funciona según lo esperado.
    creación de administración de cuentas
    Nota
    Si no has configurado ya las directivas de auditoría para los objetos en la estructura de unidad organizativa donde creaste este grupo, debes configurar la auditoría para registrar los cambios de este grupo.
  8. Se ha completado la configuración del grupo que se usará "echa un vistazo a" administración de cuentas cuando son necesarios y los "registros" las cuentas cuando se han completado sus actividades.
Crear las cuentas de administración
Debes crear al menos una cuenta que se usará para administrar la pertenencia a grupos con privilegios en la instalación de Active Directory y preferiblemente una segunda cuenta para que actúe como una copia de seguridad. Si decides crear las cuentas de administración en un solo dominio en el bosque y concederle capacidades de administración para todos los dominios protegido grupos o, si decides implementar las cuentas de administración en cada dominio del bosque, los procedimientos son efectivamente el mismo.
Nota
En este documento se supone que aún no ha implementado controles de acceso basadas en roles y administración de identidades con privilegios de Active Directory. Por lo tanto, deben realizarse algunos procedimientos de un usuario cuya cuenta es miembro del grupo Administradores de dominio del dominio en cuestión.
Cuando usas una cuenta con privilegios de DA, puede iniciar sesión en un controlador de dominio para realizar las actividades de configuración.Pueden realizar los pasos que no requieren privilegios DA cuentas con menos privilegios que se registran estaciones de trabajo administrativas.Capturas de pantalla que muestran cuadros de diálogo con borde en el color celeste representan las actividades que se pueden realizar en un controlador de dominio. Capturas de pantalla que muestran cuadros de diálogo en el color azul más oscuro representan las actividades que se pueden realizar en estaciones de trabajo administrativas con cuentas que tienen privilegios limitados.
Para crear las cuentas de administración, realiza los siguientes pasos:
  1. Iniciar sesión en un controlador de dominio con una cuenta que sea miembro del grupo de DA del dominio.
  2. Iniciar equipos y usuarios de Active Directory y navegar a la unidad organizativa que va a crear la cuenta de administración.
  3. Haz clic en la unidad organizativa y haz clic en nueva y haz clic en usuario.
  4. En la nuevo objeto - usuario diálogo cuadro, escribe tu información de nomenclatura deseada de la cuenta y haz clic en siguiente.
  5. Iniciar sesión en un controlador de dominio con una cuenta que sea miembro del grupo de DA del dominio.
  6. Iniciar equipos y usuarios de Active Directory y navegar a la unidad organizativa que va a crear la cuenta de administración.
  7. Haz clic en la unidad organizativa y haz clic en nueva y haz clic en usuario.
  8. En la nuevo objeto - usuario diálogo cuadro, escribe tu información de nomenclatura deseada de la cuenta y haz clic en siguiente.
    creación de administración de cuentas
  9. Proporcionar una contraseña inicial para la cuenta de usuario, desactive usuario debe cambiar la contraseña en el siguiente inicio de sesión, selecciona usuario no puede cambiar la contraseña y cuenta está deshabilitaday haz clic en siguiente.
    creación de administración de cuentas
  10. Comprueba que los detalles de la cuenta sean correctos y haz clic en finalizar.
  11. Haz clic en el objeto de usuario que acabas de crear y haz clic en propiedades.
  12. Haz clic en el cuenta pestaña.
  13. En la opciones de la cuenta campo, seleccione la cuenta es confidencial y no se puede delegar marca, selecciona el esta cuenta es compatible con el cifrado Kerberos AES de 128 bits o la esta cuenta admite el cifrado de Kerberos AES 256 marcar y haz clic en Aceptar.
    creación de administración de cuentas
    Nota
    Debido a que esta cuenta, al igual que otras cuentas, tiene una función limitada, pero eficaz, la cuenta solo debe usarse en hosts administrativos seguros. Para todos los hosts administrativos seguros en tu entorno, es recomendable implementar la configuración de directiva de grupo seguridad de red: tipos de configurar el cifrado permiten para Kerberos para permitir que solo los tipos de cifrado más seguros puede implementar para hosts seguros.
    Aunque la implementación de los tipos de cifrado más seguros para los hosts no mitiga los ataques de robo de credenciales, el uso adecuado y la configuración de los hosts seguros hace. Establecer los tipos de cifrado más sólidos para los hosts que se usan solo por las cuentas con privilegios, simplemente reduce la superficie de ataque general de los equipos.
    Para obtener más información acerca de cómo configurar los tipos de cifrado en los sistemas y cuentas, consulta configuraciones de Windows para el tipo de cifrado Kerberos admite.
    Ten en cuenta estas opciones de configuración son compatibles solo en equipos que ejecutan Windows Server 2012, Windows Server 2008 R2, Windows 8 o Windows 7.
  14. En la objeto , selecciona objeto proteger contra eliminación accidental. Esto no solo evitará que el objeto eliminando (incluso los usuarios autorizados), pero impedirá se mueve a otra unidad organizativa de la jerarquía de AD DS, a menos que primero se desactiva la casilla de verificación por un usuario sin permiso para cambiar el atributo.
    creación de administración de cuentas
  15. Haz clic en el control remoto pestaña.
  16. Borrar la habilitar el control remoto marca. Nunca debería ser necesario para el personal de soporte técnico para conectarse a las sesiones de esta cuenta para implementar correcciones.
    creación de administración de cuentas
    Nota
    Todos los objetos de Active Directory deben tener un propietario designado de TI y el propietario de una empresa designado, como se describe en planificación de comprometer. Si se realizan un seguimiento de la propiedad de objetos de AD DS en Active Directory (en lugar de una base de datos externa), debe especificar la información de propiedad adecuados en Propiedades de este objeto.
    En este caso, el propietario de la empresa más probable es que es una división de TI, andthere no es prohibición de los propietarios de empresas también está propietarios de TI. Es el punto de establecer la propiedad de objetos para que pueda identificar contactos cuando cambios deben realizarse para los objetos, quizás años desde su creación inicial.
  17. Haz clic en el organización pestaña.
  18. Introduce la información que se necesita en los estándares de objeto de AD DS.
    creación de administración de cuentas
  19. Haz clic en el marcado pestaña.
  20. En la permiso de acceso de red campo, seleccione denegar el acceso. Esta cuenta nunca deben conectarse a través de una conexión remota.
    creación de administración de cuentas
    Nota
    No es probable que esta cuenta se usará para iniciar sesión en los controladores de dominio de solo lectura (RODC) en su entorno. Sin embargo, debe circunstancia nunca requieren la cuenta para iniciar sesión en un RODC, debes agregar esta cuenta para el grupo de replicación denegado RODC contraseña para que no se almacena en caché su contraseña en el RODC.
    Aunque se debe restablecer la contraseña de la cuenta después de cada uso y se debe deshabilitar la cuenta, implementar esta configuración no tiene un efecto perjudicial en la cuenta y puede ser útil en situaciones en que un administrador olvida de restablecer la contraseña de la cuenta y deshabilitarlo.
  21. Haz clic en el miembro de pestaña.
  22. Haz clic en agregar.
  23. Tipo denegado RODC contraseña Replication Group en la Seleccionar usuarios, contactos, equipos cuadro de diálogo y haz clic en comprobar nombres. Cuando se subraya el nombre del grupo en el selector de objetos, haz clic en Aceptar y comprueba que la cuenta ahora es un miembro de los dos grupos que se muestra en la siguiente captura de pantalla. No agregues la cuenta a cualquier grupo protegido.
  24. Haz clic en Aceptar.
    creación de administración de cuentas
  25. Haz clic en el seguridad pestaña y haz clic en avanzadas.
  26. En la configuración de seguridad avanzada cuadro de diálogo, haz clic en deshabilitar la herencia y copiar los permisos heredados como permisos explícitos y haz clic en agregar.
    creación de administración de cuentas
  27. En la entrada de permiso para [cuenta] cuadro de diálogo, haz clic en seleccionar una entidad de seguridad y agrega el grupo que creaste en el procedimiento anterior. Desplázate a la parte inferior del cuadro de diálogo y haz clic en Borrar todo para quitar todos los permisos predeterminados.
    creación de administración de cuentas
  28. Desplázate hasta la parte superior de la entrada de permiso cuadro de diálogo. Asegúrate de que la tipo lista desplegable y se establece en permitiry en la se aplica a lista desplegable, selecciona solo este objeto.
  29. En la permisos campo, seleccione leer todas las propiedadespermisos de lectura, y restablecer la contraseña.
    creación de administración de cuentas
  30. En la propiedades campo, seleccione leer userAccountControl y escribir userAccountControl.
  31. Haz clic en AceptarAceptar nuevamente en la configuración de seguridad avanzada cuadro de diálogo.
    creación de administración de cuentas
    Nota
    La userAccountControl atributo controla varias opciones de configuración de cuenta. No puede conceder permiso para cambiar solo algunas de las opciones de configuración cuando se concede permiso de escritura en el atributo.
  32. En la nombres de grupo o usuario campo de la seguridad pestaña, quitar todos los grupos que no deberían poder tener acceso o administrar la cuenta. No quitar todos los grupos que se han configurado con ACE de denegación, como el grupo todos y la SELF calculado cuenta (esa ACE se estableció cuando el usuario no puede cambiar la contraseña marca se habilitó durante la creación de la cuenta. También quita el grupo que acabas de agregar, la cuenta del sistema o los grupos como EA, DA, BA o el grupo de acceso de autorización de Windows.
    creación de administración de cuentas
  33. Haz clic en avanzadas y comprueba que el cuadro de diálogo de configuración de seguridad avanzada tenga una apariencia similar a la siguiente captura de pantalla.
  34. Haz clic en Aceptar, y Aceptar nuevamente para cerrar el cuadro de diálogo de propiedades de la cuenta.
    creación de administración de cuentas
  35. Configuración de la primera cuenta de administración ahora está completa. Probará la cuenta en un procedimiento más adelante.
Creación de cuentas de administración adicional
Puedes crear cuentas de administración adicional, repita los pasos anteriores, mediante la copia de la cuenta que acabas de crear o mediante la creación de un script para crear cuentas con las opciones de configuración deseada. Sin embargo, ten en cuenta que si copias la cuenta que acabas de crear, muchas de las opciones de configuración personalizadas y ACL no se copiarán a la nueva cuenta y será necesario repetir la mayoría de los pasos de configuración.
En su lugar, puede crear un grupo a la que delegan derechos para rellenar y unpopulate grupos protegidos, pero debes proteger el grupo y las cuentas que colocan en ella. Dado que debería haber muy pocos cuentas en el directorio que tienen la capacidad para administrar la pertenencia a grupos protegidos, crear cuentas individuales podría ser el enfoque más simple.
Independientemente de cómo elegir crear un grupo en el que ubicar las cuentas de administración, debes asegurarte de que se protege cada cuenta como se describió anteriormente. También debería implementar restricciones de GPO similares a los que se describe en apéndice D: proteger predefinida de administrador cuentas en Active Directory.
Auditoría de administración de cuentas
Debes configurar la auditoría en la cuenta para iniciar sesión, como mínimo, todas las escrituras a la cuenta. Esto permitirá que no sólo identifica la habilitación de la cuenta y el restablecimiento de su contraseña durante los usos autorizados, pero también identificar los intentos de usuarios no autorizados para manipular la cuenta correcta. Error escrituras en la cuenta se deben capturar en el sistema de supervisión de eventos (SIEM) e información de seguridad (si procede) y deberían desencadenar los avisos que proporcionan notificación para el personal responsable de investigar posibles pone en peligro.
Soluciones SIEM toman la información de evento de orígenes de seguridad implicados (por ejemplo, registros de eventos, datos de la aplicación, las secuencias de red, productos antimalware y orígenes de detección de intrusiones), mostrar los datos e intentan realizar acciones proactivas y vistas inteligentes. Hay muchas soluciones SIEM comerciales y muchas empresas crear implementaciones privadas. Un SIEM bien diseñado e implementado correctamente puede mejorar considerablemente la supervisión de seguridad y las funcionalidades de la respuesta a incidentes. No obstante, capacidades y precisión varían enormemente entre soluciones. SIEMs quedan fuera del ámbito de este documento, pero deben tener en cuenta las recomendaciones de evento específico que contiene cualquier implementador SIEM.
Para obtener más información sobre las opciones de configuración de auditoría recomendada para controladores de dominio, consulta el tema supervisión de Active Directory de signos de comprometer. Opciones de configuración específicas de controlador de dominio se proporcionan en supervisión de Active Directory de signos de comprometer.
Habilitar la administración de cuentas modificar la pertenencia a grupos protegidos
En este procedimiento, va a configurar permisos en el objeto de AdminSDHolder del dominio para permitir que las cuentas de administración recién creado modificar la pertenencia a grupos protegidos en el dominio. Este procedimiento no se puede realizar a través de una interfaz gráfica de usuario (GUI).
Como se explica en Apéndice C: protegido cuentas y los grupos de Active Directory, la ACL en AdminSDHolder de un dominio objeto eficazmente "Copiar" para los objetos protegidos cuando se ejecuta la tarea SDProp. Cuentas y grupos protegidos no heredan sus permisos del objeto AdminSDHolder; los permisos se establecen explícitamente para que coincida con los que estén en el objeto AdminSDHolder. Por lo tanto, cuando se modifican permisos en el objeto AdminSDHolder, debes modificar para ver los atributos apropiados para el tipo del objeto protegido de que destino.
En este caso, se puede conceder las cuentas de administración recién creado para permitir que leer y escribir los miembros de atributo en objetos de grupo. Sin embargo, el objeto AdminSDHolder no es un objeto de grupo y atributos de grupo no se exponen en el editor gráfico de ACL. Es por este motivo que implementas los cambios de permisos a través de la utilidad de línea de comandos de Dsacls. Para conceder permisos de cuentas para modificar la pertenencia a grupos protegidos de la administración (deshabilitada), realiza los siguientes pasos:
  1. Iniciar sesión en un controlador de dominio, preferiblemente el controlador de dominio que contiene la función de emulador PDC (PDCE), con las credenciales de cuenta de usuario que se ha realizado un miembro del grupo DA en el dominio.
    creación de administración de cuentas
  2. Abre un símbolo del sistema con privilegios elevados pulsando símbolo y haz clic en ejecutar como administrador.
    creación de administración de cuentas
  3. Cuando se te solicite para aprobar la elevación, haz clic en .
    creación de administración de cuentas
    Nota
    Para obtener más información sobre la elevación y usuario control de cuentas (UAC) en Windows, consulta UAC procesos e interaccionesen el sitio Web de TechNet.
  4. En el símbolo del sistema, escriba (sustituir la información específica de dominio) Dsacls [nombre completo del objeto AdminSDHolder en tu dominio] / g [cuenta Administración UPN]: RPWP; miembro.
    creación de administración de cuentas
    El comando anterior (que no distingue mayúsculas de minúsculas) funciona del siguiente modo:
    • DSACLS establece o muestra ACE de objetos de directorio
    • CN = AdminSDHolder, CN = sistema, DC = TailSpinToys, DC = msft identifica el objeto que quieres modificar
    • / G indica que se configura una ACE de concesión
    • PIM001@tailspintoys.msftes el nombre Principal de usuario (UPN) de la entidad de seguridad a la que se va a conceder las ACE
    • Concesiones RPWP propiedad permisos lectura y escritura propiedad
    • Miembro es el nombre de la propiedad (atributo) en la que se establecen los permisos
    Para obtener más información acerca del uso de Dsacls, escriba Dsacls sin parámetros en un símbolo del sistema.
    Si ha creado varias cuentas de administración del dominio, debes ejecuta el comando de Dsacls para cada cuenta. Cuando se han completado la configuración de ACL en el objeto AdminSDHolder, debe obligar SDProp para ejecutar o esperar hasta que termine de su ejecución programada. Para obtener información acerca de cómo forzar SDProp para ejecutar, consulta "Ejecuta manualmente SDProp" en Apéndice C: protegido cuentas y los grupos de Active Directory.
    Cuando se haya ejecutado SDProp, puedes comprobar que los cambios realizados en el objeto AdminSDHolder se han aplicado a grupos protegidos en el dominio. No puede comprobar esto mediante la visualización de la ACL en el objeto AdminSDHolder por los motivos descritos anteriormente, pero puedes comprobar que se han aplicado los permisos mediante la visualización de las ACL en grupos protegidos.
  5. En equipos y usuarios de Active Directory, comprueba que has habilitado características avanzadas. Para ello, haz clic en vista, busque la administradores de dominio de grupo, haz clic en el grupo y haga clic en propiedades.
  6. Haz clic en el seguridad pestaña y haz clic en avanzadas para abrir el la configuración de seguridad avanzada para administradores de dominio cuadro de diálogo.
    creación de administración de cuentas
  7. Selecciona permitir ACE para la cuenta de administración y haz clic en editar. Comprueba que la cuenta se ha concedido solo miembros de lectura y escribir miembros permisos en el grupo de DA y haz clic en Aceptar.
  8. Haz clic en Aceptar en la configuración de seguridad avanzada cuadro de diálogo y haz clic en Aceptar nuevamente para cerrar el cuadro de diálogo de propiedad para el grupo DA.
    creación de administración de cuentas
  9. Puedes repetir los pasos anteriores para otros grupos protegidos en el dominio; los permisos deben ser el mismo para todos los grupos protegidos. Se han completado la creación y la configuración de las cuentas de administración de los grupos protegidos en este dominio.
    Nota
    Cualquier cuenta que tenga permiso para escribir la pertenencia a un grupo en Active Directory también puede agregar propio al grupo.Este comportamiento es por diseño y no se puede deshabilitar. Por este motivo, siempre debes tener cuentas administración deshabilitadas cuando no está en uso y debería supervisar detenidamente las cuentas cuando están deshabilitadas y cuando estén en uso.
Comprobación de grupo y opciones de configuración de cuenta
Ahora que ha creado y configurado cuentas de administración que se pueden modificar la pertenencia a grupos protegidos en el dominio (que incluye los grupos EA, DA y BA con privilegios más elevados), debes comprobar que las cuentas y su grupo de administración se han creado correctamente. Verificación consiste en estas tareas generales:
  1. Prueba el grupo al que se puede habilitar y deshabilitar las cuentas de administración para comprobar que los miembros del grupo puede habilitan y deshabilitar las cuentas y restablezcan las contraseñas, pero no pueden realizar otras actividades administrativas en las cuentas de administración.
  2. Prueba las cuentas de administración para comprobar que se pueden agregar y quitar miembros a protegidas grupos en el dominio, pero no pueden cambiar otras propiedades de grupos y cuentas protegidas.
Probar el grupo que habilitar y deshabilitar las cuentas de administración
  1. Para probar una cuenta de administración de activación y restablecer su contraseña, iniciar sesión en una estación de trabajo seguro con una cuenta que es un miembro del grupo que creaste en apéndice I: creación de administración de cuentas para las cuentas protegidas y los grupos de Active Directory.
    creación de administración de cuentas
  2. Abre equipos y usuarios de Active Directory, haz clic en la cuenta de administración y haz clic en habilitar cuenta.
    creación de administración de cuentas
  3. Debe mostrar un cuadro de diálogo, confirmar que se ha habilitado la cuenta.
    creación de administración de cuentas
  4. A continuación, restablecer la contraseña de la cuenta de administración. Para ello, haz clic en la cuenta otra vez y haz clic en restablecer contraseña.
    creación de administración de cuentas
  5. Escribe una contraseña nueva para la cuenta en la nueva contraseña y Confirmar contraseña campos y haz clic en Aceptar.
    creación de administración de cuentas
  6. Debe aparecer un cuadro de diálogo, confirmar que se ha restablecido la contraseña de la cuenta.
    creación de administración de cuentas
  7. Ahora intenta modificar las propiedades adicionales de la cuenta de administración. Haz clic en la cuenta y haz clic en propiedadesy haz clic en el control remoto pestaña.
  8. Selecciona habilitar el control remoto y haz clic en aplicar. Debería generar un error en la operación y una acceso denegado debe mostrar el mensaje de error.
    creación de administración de cuentas
  9. Haz clic en el cuenta ficha de la cuenta e intentan cambiar nombre de la cuenta, las horas de inicio de sesión o estaciones de trabajo de inicio de sesión. Todos deben producirá un error y opciones que no se controlan con la cuenta del userAccountControl atributo debe ser gris out y no está disponible para su modificación.
    creación de administración de cuentas
  10. Intenta agregar el grupo de administración a un grupo protegido como el grupo DA. Al hacer clic en Aceptar, debe aparecer un mensaje que le informa de que no tiene permisos para modificar el grupo.
    creación de administración de cuentas
  11. Realizar pruebas adicionales según sea necesario para comprobar que no se puede configurar nada en la cuenta de administración excepto userAccountControl configuración y restablecimiento de la contraseña.
    Nota
    La userAccountControl atributo controla varias opciones de configuración de cuenta. No puede conceder permiso para cambiar solo algunas de las opciones de configuración cuando se concede permiso de escritura en el atributo.
La administración de cuentas de prueba
Ahora que has habilitado uno o más cuentas que pueden cambiar la pertenencia a grupos protegidos, puedes probar las cuentas para garantizar que puedes modificar la pertenencia al grupo protegido, pero no puede realizar otras modificaciones en grupos y cuentas protegidas.
  1. Inicie sesión en un host administrativo seguro como la primera cuenta de administración.
    creación de administración de cuentas
  2. Iniciar equipos y usuarios de Active Directory y busca el grupo Domain Admins.
  3. Haz clic en el administradores de dominio de grupo y haga clic en propiedades.
    creación de administración de cuentas
  4. En la propiedades de Admins, haz clic en el miembros pestaña y haga clic en agregar. Escribe el nombre de una cuenta que le dará temporales privilegios de administrador de dominio y haz clic en comprobar nombres. Cuando se subraya el nombre de la cuenta, haz clic en Aceptar para volver a la miembros pestaña.
    creación de administración de cuentas
  5. En la miembros pestaña para la propiedades de Admins cuadro de diálogo, haz clic en aplicar. Después de hacer clic aplicar, la cuenta debe permanecer un miembro del grupo DA y no recibirás ningún mensaje de error.
    creación de administración de cuentas
  6. Haz clic en el administrado por pestaña en la propiedades de Admins diálogo cuadro y comprueba que no puede escribir texto en los campos y todos los botones se atenúan.
    creación de administración de cuentas
  7. Haz clic en el General pestaña en la propiedades de Admins diálogo cuadro y comprueba que no se puede modificar la información acerca de la pestaña.
    creación de administración de cuentas
  8. Repite estos pasos para grupos protegidos adicionales según sea necesario. Cuando hayas terminado, inicia sesión en un host administrativo seguro con una cuenta que es un miembro del grupo que creaste para habilitar y deshabilitar las cuentas de administración. A continuación, restablecer la contraseña de la cuenta de administración que acabas de probar y deshabilitar la cuenta. Se ha completado la configuración de las cuentas de administración y el grupo que será responsable de habilitar y deshabilitar las cuentas.

Comentarios