Компания Microsoft позиционировала недавно выпущенную серверную операционную систему, Windows Server 2012, как основной строительный блок для частного «облака». Многочисленные изменения появились в диспетчере виртуальных машин Hyper-V, в частности, новые функции безопасности для более гибкой сетевой изоляции между виртуальными машинами клиентов, использующих один экземпляр Hyper-V. Но в Server 2012 также реализованы важные изменения еще в одном элементе частного «облака»: Active Directory (AD).

В данной статье я расскажу об основных изменениях, относящихся к безопасности Active Directory в Server 2012. Многое можно сказать о динамическом контроле доступа, который представляет собой значительный сдвиг в модели авторизации Windows и AD. Кроме того, в Server 2012 AD появилось несколько более мелких, но не менее важных изменений в мерах безопасности.

Главное  —  заявки

Динамический контроль доступа  —  вероятно, самое существенное изменение в системе безопасности, введенное компанией Microsoft в Server 2012. Динамический контроль доступа объединяет модель управления доступом на основе заявок claims-based access control (CBAC) с операционной системой Windows и AD. Заявки представляют собой заявления о пользователях или устройствах (например,  «Имя  моей учетной записи  — JanDC», «Я —  сотрудник отдела  продаж»)  и выпускаются надежным центром авторизации. Модель CBAC была реализована в первой версии служб Active Directory Federation Services (ADFS v1) в составе Windows Server 2003.

Заявки обеспечивают гибкий механизм для обмена доверенными атрибутами идентичности между серверами ADFS. Компании могут использовать заявки для защиты данных файлов и папок, сохраненных на компьютерах Server 2012 и Windows 8, подключенных к домену. Контроллеры домена (DC) Server 2012 могут выдавать значения для заявок в процессе проверки подлинности пользователей и компьютеров, встраивая заявки в билет проверки подлинности пользователя или компьютера. Дополнительные сведения о заявках и их использовании в продуктах Microsoft можно найти в публикации «A Guide to Claims-based Identity and Access Control» (http://msdn.microsoft.com/en-us/library/ff423674.aspx).

В основе динамического контроля доступа лежит несколько новых и усовершенствованных функций авторизации данных Windows для классификации и снабжения данных метками, применения настроек CBAC, аудита доступа к данным и шифрования данных. Для динамического контроля доступа разработчикам Microsoft пришлось внести многочисленные изменения в ключевые компоненты Windows, службы и протоколы, в том числе AD, объекты групповой политики GPO, DNS, Kerberos, Local Security Authority (LSA) и процессы Netlogon, а также сетевые протоколы, такие как Server Message Block (SMB), LDAP и удаленный вызов процедур (RPC). Требованиями динамического контроля доступа обусловлено несколько изменений в Server 2012, в том числе:

  • расширение логики DC и Kerberos Key Distribution Center (KDC) позволяет использовать заявки в маркерах проверки подлинности;
  • изменился формат маркера Kerberos, чтобы обеспечить передачу заявок;
  • добавлены альтернативные потоки данных (ADS) в NTFS для назначения пользовательских свойств файлам и папкам;
  • появилась возможность хранения условных выражений в списках ACL файлов и папок в целях повышения гибкости настроек аудита и управления доступом;
  • расширена схема AD в целях централизованного хранения свойств и политик динамического контроля доступа.

Динамический контроль доступа может использовать AD для хранения централизованных политик доступа central access policies (CAP) и объектов группового доступа (GPO), а также доставки этих политик членам домена. Разработчики Microsoft также добавили вкладку централизованной политики Central Policy, показанную на экране 1, в диалоговом окне дополнительных параметров безопасности Advanced Security Settings для папок. Из этой вкладки администраторы могут выбрать централизованную политику доступа, назначаемую данной папке. Благодаря этим изменениям можно предоставить доступ к файлам и папкам на основе значений стандартных или пользовательских атрибутов объектов пользователя или компьютера в AD. Например, можно отказать пользователю в доступе к файловому ресурсу общего доступа на сервере, если атрибут Department объекта пользователя в AD не содержит значения Sales или Marketing. Такая новая логика авторизации сильно отличается от логики на основе SID пользователя и группы, которая использовалась в течение многих лет. Политики CAP можно определить из контейнера Dynamic Access Control в обновленном центре администрирования Active Directory Administrative Center (ADAC), показанном на экране 2, или с помощью команд Windows PowerShell. Можно обращаться к одному и тому же инструментарию для работы с заявками для атрибута объекта пользователя или компьютера в AD и для задания значений этих атрибутов. Контроллер домена Server 2012 добавит утверждения заявок маркерам проверки подлинности пользователя и компьютера, которые собственно содержат информацию и связаны с действующим типов заявки. Прежде чем контроллеры домена Server 2012 смогут выпускать заявки, необходимо явно разрешить им выдавать утверждения заявок; по умолчанию контроллеры домена Server 2012 отключены для CBAC. Чтобы включить CBAC, используйте параметр объекта групповой политики GPO Domain Controller support for Dynamic Access Control and Kerberos armoring в контейнере Computer ConfigurationPoliciesAdministrative TemplatesSystemKDC. Чтобы использовать объекты GPO для доставки политик CAP в компьютеры, можно задействовать новый параметр GPO Central Access Policy в контейнере Computer ConfigurationPoliciesWindows SettingsSecurity SettingsFile System container.

 

Вкладка «Централизованная политика»
Экран 1. Вкладка «Централизованная политика»

 

Контейнер Dynamic Access Control
Экран 2. Контейнер Dynamic Access Control

Динамический контроль доступа обеспечивает гибкость заявок не только при управлении доступом к файлам и папкам, но и при аудите доступа к ним. Например, в Server 2012 можно настроить правило аудита для отслеживания всех пользователей, которым разрешен или запрещен доступ к папкам, имеющим свойство confidential. Чтобы централизованно определить параметры аудита на основе заявок для файлов и папок, необходимо вызвать функцию Global Object Access Auditing на объекте GPO, которая была введена в Windows Server 2008 R2, а теперь дополнена поддержкой динамического контроля доступа.

Администраторы также могут определить гибкие параметры управления и аудита доступа для файлов и папок, в дополнение или независимо от централизованно определенных политик CAP. Специалисты Microsoft изменили диалоговые окна Advanced Security Settings в Windows 8 и Server 2012, разрешив задавать условные выражения в параметрах авторизации и аудита файлов и папок. На экране 3 показан новый интерфейс, который содержит определение разрешения с условным выражением для папки с именем SharedData.

 

Редактор дополнительных параметров безопасности
Экран 3. Редактор дополнительных параметров безопасности

Помимо управления и аудита доступа, динамический контроль доступа предоставляет новые, гибкие механизмы классификации данных. Хороший пример  —  возможность добавлять пользовательские свойства папки и файла, именуемые глобальными свойствами ресурсов, к диалоговым окнам параметров управления и аудита доступа файлов и папок. И вновь, сделать это можно с использованием ADAC или команд PowerShell. Чтобы распространить пользовательские свойства по компьютерам домена, клиенты Windows 8 и Server 2012 дополнены специальным расширением, которое использует протокол LDAP для подключения к AD и извлечения этих свойств. Эта новая функция классификации данных позволяет гибко классифицировать данные на основе выбранных атрибутов и соответственно применять меры защиты.

Файлы и папки можно классифицировать вручную с помощью вкладки Classification в свойствах файла или папки, как показано на экране 4. Вкладка Classification отображается только на компьютерах, на которых установлен компонент Desktop Experience или размещена служба роли диспетчера ресурсов файлового сервера File Server Resource Manage (FSRM).

 

Вкладка «Классификация»
Экран 4. Вкладка «Классификация»

Для файлов процесс классификации можно автоматизировать с помощью компонента классификации файлов File Classification Infrastructure (FCI). FCI появился в Server 2008 R2; он позволяет администраторам задать специальные метки классификации, назначить правила классификации и сроки действия и составлять отчеты о классификации. Администраторы могут управлять FCI из диспетчера ресурсов файлового сервера FSRM. FCI также можно использовать со средством RMS Bulk Protection Tool, автоматически применяя защиту RMS к файлам (http://www.microsoft.com/en-us/download/details.aspx?id=9902).

Это очень краткое введение в динамический контроль доступа. Обширные дополнительные сведения, в том числе об установке, настройке и диагностике динамического контроля доступа, можно найти в документе «Understand and Troubleshoot Dynamic Access Control in Windows Server 8 Beta» (http://www.dynamic-access-control.com/whitepapers/item/understand-and-troubleshoot-dynamic-access-control-in-windows-server-8-beta.html).

Новые функции управления безопасностью в ADAC

В Server 2012 центр ADAC стал основным интерфейсом администрирования AD. По уровню административной функциональности ADAC даже превзошел своего предшественника, оснастку Active Directory Users and Computers консоли управления Microsoft. Два новшества, которые понравятся многим администраторам  —  графический интерфейс для восстановления удаленных объектов AD и настройка параметров детальной политики паролей fine-grained password policy (FGPP).

Корзина AD реализована в Server 2008 R2 с целью восстановления удаленных объектов AD и их атрибутов. Важный недостаток корзины AD в Server 2008 R2  —  отсутствие графического интерфейса. Администраторам приходилось использовать ldp.exe или команды PowerShell. Из-за этих инструментов процесс восстановления объектов AD становится более сложным и медленным.

Как показано на экране 5, Microsoft дополнила интерфейс ADAC встроенным контейнером Deleted Objects в Server 2012. Теперь можно без труда восстановить удаленный объект пользователя с помощью ссылок Restore или Restore To в правой части ADAC. В Server 2012 на корзину AD налагаются такие же ограничения.

  • Она не активна по умолчанию (ее можно включить из ADAC).
  • Функциональный уровень леса AD должен быть не ниже Server 2008 R2.
  • Удаленные объекты можно восстановить только в течение срока жизни удаленного объекта (DOL), который по умолчанию составляет 180 дней.

 

Контейнер Deleted Objects
Экран 5. Контейнер Deleted Objects

Дополнительные сведения о корзине AD приведены в руководстве «Active Directory Recycle Bin Step-by-Step Guide» (http://technet.microsoft.com/nl-BE/library/dd392261.aspx).

Второе полезное расширение графического интерфейса в ADAC относится к настройке детальной политики паролей FGPP. Компания Microsoft ввела политики FGPP в Server 2008, чтобы определить несколько политик паролей домена Windows и блокировки учетных записей, привязанных к различным группам администраторов и пользователей AD. Прежде Windows Server поддерживала только одну политику паролей домена. Для применения политик FGPP компания Microsoft ввела новый тип объекта AD, именуемый объектом параметров паролей Password Settings Object (PSO).

Как и для корзины, Microsoft не предоставила графического интерфейса для настройки политики FGPP в Server 2008. Администраторам приходилось использовать такие инструменты, как команды PowerShell, ADSI Edit или LDIFDE, чтобы определить объекты PSO. В Server 2012 можно задействовать графический интерфейс ADAC, чтобы определить новые политики FGPP и объекты PSO из контейнера Password Settings, который находится в контейнере System, как показано на экране 6. Как и раньше, для использования политик FGPP функциональный уровень домена должен быть не ниже Server 2008. Дополнительные сведения приведены в руководстве «AD DS Fine-Grained Password Policy and Account Lockout Step-by-Step Guide» (http://technet.microsoft.com/en-us/library/cc770842(v=ws.10).aspx).

 

Определение детальной политики паролей
Экран 6. Определение детальной политики паролей

Групповые управляемые учетные записи службы

Управляемые учетные записи служб Managed Service Accounts (MSA)  —  специальный тип учетной записи домена, поддерживаемый в Server 2008 R2 AD и более поздних версиях. Учетные записи MSA устраняют проблемы с управлением паролями, с которыми сталкиваются администраторы, назначая пользовательскую учетную запись домена для проверки подлинности службы. Администраторы предпочитают определять пользовательские учетные записи, которые позволяют лучше изолировать привилегии приложения, нежели при использовании встроенной локальной учетной записи с высокими привилегиями (то есть Local System, Local Service, Network Service) в качестве учетной записи службы. Но в отличие от этих встроенных локальных учетных записей, пользовательские учетные записи не предусматривают автоматического управления паролями. Поэтому при работе пользовательских учетных записей службы необходимо вручную управлять паролями или создать прикладное решение для управления.

Управляемые учетные записи служб MSA решают эту проблему, обеспечивая автоматическое управление паролями. Они также упрощают назначение имен участников-служб Service Principal Names (SPN) для службы. К сожалению, MSA, появившиеся в Server 2008 R2, не могут применяться службами кластеризации или службами балансировки нагрузки (то есть в веб-ферме), которые используют одну учетную запись службы и пароль. В таких случаях администраторам необходимо вручную синхронизировать пароли экземпляров служб или внедрить собственное решение для автоматизированной синхронизации паролей.

Групповые MSA (gMSA) решают эту проблему для служб балансировки нагрузки в веб-фермах. К сожалению, во время подготовки этой статьи учетные записи MSA не работали со службами, входящими в состав отказоустойчивого кластера.

Позади групповых MSA на каждом контроллере домена Server 2012 выполняется новая служба, именуемая Microsoft Key Distribution Service. Эта служба гарантирует, что пароль единственной учетной записи службы, который используется экземплярами службы веб-фермы, синхронизирован между экземплярами. Чтобы воспользоваться групповыми MSA, необходимо обновить схему AD до уровня Server 2012, и требуется один или несколько контроллеров домена Server 2012, на которых работает служба Microsoft Key Distribution Service. Служба автоматически устанавливается на каждом DC, но по умолчанию запускается вручную. Вы можете создавать и администрировать групповые MSA с помощью набора команд PowerShell. Дополнительные сведения о групповых MSA приведены в документе «Getting Started with Group Managed Service Accounts» (http://technet.microsoft.com/en-us/library/jj128431).

Основные компьютеры для перенаправления папок и перемещаемые профили

Последняя новая и мощная функция, которую хотелось бы рассмотреть в данной статье  —  возможность отмечать объекты компьютера AD в качестве основных компьютеров определенных пользователей домена. С помощью этой функции можно следить за тем, на какие компьютеры загружаются перемещаемые профили пользователей, и какие пользователи получают доступ к своим перенаправленным папкам. На компьютерах, не отмеченных в качестве основных, пользователи получат локальный профиль и не будут иметь доступа к своим перенаправленным папкам.

В условиях, когда ИТ-технологии становятся службами широкого потребления, а пользователи стремятся работать с собственными устройствами, этот метод  —  надежный способ устанавливать и разрывать связи данных и настроек пользователя с определенными компьютерами или устройствами, а также повысить безопасность корпоративных данных. Назначение основных компьютеров снижает вероятность, что пользователь загрузит или оставит личные и корпоративные данные на личных или общедоступных компьютерах, на которых ему приходится регистрироваться.

В основе функции Primary Computer лежит набор новых параметров GPO и расширение схемы AD. Когда пользователь регистрируется на компьютере Windows 8 или Server 2012, алгоритм процедуры регистрации проверяет состояние управляемых GPO параметров Download roaming profiles on primary computers only («Загрузить перемещаемые профили только на основные компьютеры») и Redirect folders on primary computers only («Перенаправить папки только на основные компьютеры»). От их состояния зависит, влияет ли атрибут msDS-PrimaryComputer, связанный с объектом учетной записи пользователя AD, на решение переместить профиль пользователя или применить перенаправление папок. Новые параметры GPO находятся в контейнерах User ConfigurationPoliciesAdministrative TemplatesSystemFolder Redirection и User ConfigurationPoliciesAdministrative TemplatesSystemUser Profiles.

С помощью ADAC или команд PowerShell можно внести в атрибут msDS-PrimaryComputer объекта пользователя AD список различающихся имен DistinguishedName учетных записей компьютеров, которые следует отметить как основные компьютеры пользователя. На экране 7 показано, как использовать ADAC и его встроенный редактор атрибутов, чтобы задать атрибут msDS-PrimaryComputer для пользователя с именем Jack.

 

Назначение основного компьютера пользователя
Экран 7. Назначение основного компьютера пользователя

Для использования функции Primary Computer необходимо обновить схему AD до уровня Server 2012. Функция применима только к присоединенным к домену компьютерам Server 2012 и Windows 8. Чтобы получить дополнительные сведения об этой функции, рекомендую прочитать заметку в блоге группы Storage «Configuring Primary Computers for Folder Redirection and Roaming Profiles in Windows Server 8 Beta» (http://blogs.technet.com/b/filecab/archive/2012/03/30/configuring-primary-computers-for-folder-redirection-and-roaming-profiles-in-windows-server-8-beta.aspx).

Изменение модели

Динамический контроль доступа представляет собой самое крупное изменение в модели авторизации и аудита для файлов и папок Windows со времени появления AD, а может быть, даже NTFS. Динамический контроль доступа  —  несомненно, самое большое изменение в системе безопасности в Server 2012 и AD, не только для разработавших его инженеров Microsoft, но и для всех пользователей. Архитекторам и администраторам Windows и AD рекомендуется тщательно протестировать и изучить динамический контроль доступа, прежде чем применять его.

Кроме того, пришло время использовать ADAC и PowerShell для общих и относящихся к безопасности задач управления AD в Server 2012. Как и динамический контроль доступа, ADAC и PowerShell предназначены в основном для повышения гибкости и упрощения повседневной настройки и администрирования AD.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF