保护本地服务帐户

服务具有主要安全标识,该标识决定本地和网络资源的访问权限。 Microsoft Win32 服务的安全性上下文由用于启动该服务的服务帐户确定。 使用服务帐户可以执行以下操作:

  • 标识并验证服务。
  • 成功启动服务。
  • 访问或执行代码或应用程序。
  • 启动进程。

本地服务帐户的类型

根据用例,你可以使用托管服务帐户 (MSA)、计算机帐户或用户帐户来运行服务。 必须先测试服务,确认该服务可以使用托管服务帐户。 如果服务可以使用 MSA,则应使用一个 MSA。

组托管服务帐户

对于在本地环境中运行的服务,请尽可能使用组托管服务帐户 (gMSA)。 gMSA 为在服务器场上或在网络负载均衡器后面运行的服务提供了单个标识解决方案。 gMSA 也可用于在单个服务器上运行的服务。 有关 gMSA 要求的信息,请参阅组托管服务帐户入门

独立托管服务帐户

如果无法使用 gMSA,请使用独立托管服务帐户 (sMSA)。 sMSA 要求至少使用 Windows Server 2008 R2。 与 gMSA 不同,sMSA 只能在一个服务器上运行。 它们可用于该服务器上的多个服务。

计算机帐户

如果无法使用 MSA,请考虑使用计算机帐户。 LocalSystem 帐户是预定义的本地帐户,该帐户在本地计算机上具有广泛的权限,并充当网络上的计算机标识。

以 LocalSystem 帐户身份运行的服务通过使用计算机帐户的凭据(格式为 <domain_name>\<computer_name>)来访问网络资源。 其预定义名称是 NT AUTHORITY\SYSTEM。 你可以将其用于启动某个服务,并为该服务提供安全性上下文。

注意

在使用计算机帐户时,你无法确定计算机上哪个服务正在使用该帐户。 因此,无法审核哪个服务正在进行更改。

用户帐户

如果无法使用 MSA,请考虑使用用户帐户。 用户帐户可以是“域”用户帐户或“本地”用户帐户。

域用户帐户支持服务充分利用 Windows 和 Microsoft Active Directory 域服务的服务安全功能。 该服务将向帐户授予本地和网络访问权限。 它还将拥有该帐户所属的任何组的权限。 域服务帐户支持 Kerberos 相互身份验证。

本地用户帐户(名称格式:.\UserName)仅在主计算机的安全帐户管理器数据库中存在。 此帐户在 Active Directory 域服务中没有用户对象。 域不能对本地帐户进行身份验证。 因此,在本地用户帐户的安全性上下文中运行的服务不能访问网络资源(匿名用户除外)。 在本地用户上下文中运行的服务不支持 Kerberos 相互身份验证,即提供此服务的客户端对此服务进行身份验证。 出于上述原因,本地用户帐户通常不适用于启用目录的服务。

重要

服务帐户不应是任何特权组的成员,因为特权组成员身份会授予可能带来安全风险的权限。 出于审核和安全目的,每个服务都应有自己的服务帐户。

选择正确的服务帐户类型

条件 gMSA sMSA 计算机帐户 用户帐户
应用在单个服务器上运行 是的。 如果可能,请使用 gMSA。 是的。 如果可能,请使用 MSA。 是的。 如果可能,请使用 MSA。
应用在多个服务器上运行 否。 帐户与服务器相关联。 是的。 如果可能,请使用 MSA。
应用在负载均衡器之后运行 是的。 仅在不能使用 gMSA 时使用。
应用在 Windows Server 2008 R2 上运行 是的。 如果可能,请使用 MSA。 是的。 如果可能,请使用 MSA。
应用在 Windows Server 2012 上运行 是的。 如果可能,请使用 gMSA。 是的。 如果可能,请使用 MSA。 是的。 如果可能,请使用 MSA。
要求将服务帐户限制为单一服务器 是的。 如果可能,请使用 sMSA。

使用服务器日志和 PowerShell 进行调查

可以使用服务器日志来确定运行应用程序的服务器及其数量。

若要获取网络中所有服务器的 Windows Server 版本的列表,可以运行以下 PowerShell 命令:


Get-ADComputer -Filter 'operatingsystem -like "*server*" -and enabled -eq "true"' `

-Properties Name,Operatingsystem,OperatingSystemVersion,IPv4Address |

sort-Object -Property Operatingsystem |

Select-Object -Property Name,Operatingsystem,OperatingSystemVersion,IPv4Address |

Out-GridView

查找本地服务帐户

建议向用作服务帐户的所有帐户添加诸如“svc-”之类的前缀。 此命名约定使这些话帐户更易于查找和管理。 还应考虑对服务帐户和服务帐户的所有者使用说明属性。 说明可以是团队别名或安全团队所有者。

查找本地服务帐户是确保其安全性的关键所在。 对于非 MSA 帐户而言,这样做可能很困难。 建议审查有权访问你的重要本地资源的所有帐户,并确定哪些计算机或用户帐户可以作为服务帐户。

若要了解如何查找服务帐户,请参阅“后续步骤”部分中有关该帐户类型的文章。

文档服务帐户

在本地环境中找到服务帐户后,请记录以下信息:

  • 所有者:负责维护帐户的人员。

  • 用途:帐户表示的应用程序或其他用途。

  • 权限范围:帐户具有或应有的权限及其所属的任何组。

  • 风险配置文件:如果此帐户被盗用,将给你的业务带来风险。 如果风险很高,请使用 MSA。

  • 预计的生存期和定期证明:你预计此帐户处于活动状态的时间,以及所有者应评审并证明持续需要此帐户的频率。

  • 密码安全:适用于存储密码的用户和本地计算机帐户。 确保密码安全,并记录谁有权访问。 请考虑使用 Windows LAPS 来保护本地计算机帐户上的帐户。

后续步骤

若要详细了解如何保护服务帐户,请参阅以下文章: