Zdalne zarządzanie systemem Windows w niezaufanych domenach


12

Obecnie próbuję włączyć zdalne zarządzanie systemem Windows (w szczególności Powershell Remoting) między 2 niezaufanymi domenami i bez powodzenia.

Krótki opis mojej konfiguracji:

  • domena1 - moja stacja robocza jest w tej domenie
  • domena2 - serwer, z którym chcę się połączyć, znajduje się w tej domenie

Między tymi domenami nie ma zaufania.

Próbuję utworzyć zdalne połączenie Powershell przy użyciu następujących poleceń z mojej stacji roboczej (dołączonej do domeny1):

param (
    [Parametr (obowiązkowe = $ prawda)]
    $ serwer
)

$ nazwa użytkownika = „domena \ użytkownik”
$ password = read-host "Wprowadź hasło dla $ username" -AsSecureString

$ credential = New-Object System.Management.Automation.PSCredential ($ nazwa użytkownika, $ hasło)

$ session = New-PSSession "$ server" -Authentication CredSSP -Credential $ credential -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck)
Sesja Enter-PSSession $

Co powoduje następujący komunikat o błędzie:

New-PSSession: [nazwa_komputera.domena2.com] Nawiązywanie połączenia ze zdalnym serwerem nazwa_komputera.domena2.com nie powiodło się z następującym komunikatem o błędzie: Klient WinRM
nie można przetworzyć żądania. Zasady komputera nie zezwalają na delegowanie poświadczeń użytkownika na komputer docelowy, ponieważ komputer nie jest zaufany. Tożsamość celu
komputer można zweryfikować, jeśli skonfigurujesz usługę WSMAN do używania ważnego certyfikatu za pomocą następującej komendy: winrm set winrm / config / service '@ {CertificateThumbprint = ""}' Lub
możesz sprawdzić Podgląd zdarzeń dla zdarzenia, które określa, że ​​nie można utworzyć następującej nazwy SPN: WSMAN /. Jeśli znajdziesz to zdarzenie, możesz ręcznie utworzyć nazwę SPN za pomocą
setspn.exe. Jeśli nazwa SPN istnieje, ale CredSSP nie może używać protokołu Kerberos do sprawdzania tożsamości komputera docelowego, a nadal chcesz zezwolić na delegowanie poświadczeń użytkownika do obiektu docelowego
komputer, użyj gpedit.msc i spójrz na następujące zasady: Konfiguracja komputera -> Szablony administracyjne -> System -> Delegowanie poświadczeń -> Zezwól na nowe poświadczenia tylko z NTLM
Uwierzytelnianie serwera. Sprawdź, czy jest włączony i skonfigurowany z nazwą SPN odpowiednią dla komputera docelowego. Na przykład dla nazwy komputera docelowego „myserver.domain.com” może to być nazwa SPN
jeden z następujących: WSMAN / myserver.domain.com lub WSMAN / *. domain.com. Spróbuj ponownie po zgłoszeniu tych zmian. Więcej informacji można znaleźć w temacie pomocy about_Remote_Trou Rozwiązywanie problemów.

Próbowałem / zweryfikowałem następujące rzeczy:

  1. Sprawdziłem, czy istnieje nazwa SPN dla WSMAN \ nazwa_komputera i WSMAN \ nazwa_komputera.domena2.com w domenie2.
  2. Zweryfikowano, czy Konfiguracja komputera -> Szablony administracyjne -> System -> Delegowanie poświadczeń -> Zezwól na nowe poświadczenia za pomocą uwierzytelniania serwera tylko NTLM została poprawnie ustawiona.
  3. Skonfigurowano program winrm na komputerze docelowym do korzystania z protokołu ssl.
  4. Skonfigurowałem CredSSP na komputerze docelowym i mojej lokalnej stacji roboczej za pomocą następujących poleceń:
Enable-WSManCredSSP -Role Server # na komputerze docelowym
Włącz-WSManCredSSP -Role Client -DelegateComputer * -Force
  1. Zweryfikowałem, że żadne reguły FW, lokalne dla komputerów w sieci lub w sieci, nie blokują mojego dostępu.

Żadne z nich nie pozwoliło mi pomyślnie połączyć się z komputerem docelowym w domenie2 z mojej stacji roboczej w domenie1. Mogę z powodzeniem łączyć się z innymi serwerami przyłączonymi do domeny 1, ale nie z serwerami w domenie 2. Czy jest jeszcze coś, czego powinienem szukać i / lub spróbować, aby to zadziałało?

AKTUALIZACJA 06/08/2015 W rzeczywistości byłem w stanie zweryfikować, czy mogę połączyć się z serwerem z mojej stacji roboczej bez użycia CredSSP, co byłoby w porządku; muszę jednak być w stanie uruchamiać skrypty przeciwko SharePoint, a robienie tego bez CredSSP kończy się niepowodzeniem z błędem uprawnień.


Czy próbowałeś bardziej szczegółowo określić, do czego delegujesz swoje dane uwierzytelniające? Na przykład Enable-WSManCredSSP -Role Client -DelegateComputer WSMAN/computername.domain2.com( msdn.microsoft.com/en-us/library/ee309365(v=vs.85).aspx , punkt 3.)
John


Niestety żadna z tych sugestii nie zadziałała.
Nick DeMayo


1
Oooo! Odpowiedź znalazłem też w artykule, który podlinkowałeś. W przeszłości próbowałem ustawić „AllowFreshCredentialsDomain”, aby mieć SPN, ale to nie działało. Okazuje się, że mógłbym ustawić „AllowFreshCredentialsWhenNTLMOnly” i „AllowFreshCredentialsWhenNTLMOnlyDomain” i to działa! user2320464, jeśli możesz napisać komentarz jako odpowiedź, zaakceptuję go i dostaniesz nagrodę!
Nick DeMayo,

Odpowiedzi:


2

W tym artykule MSDN pokazano, jak skonfigurować WinRM do obsługi wielu przeskoków, który dotyczy również nawiązywania połączeń, gdy Kerberos nie jest opcją. Krótkie streszczenie poniżej.

System Windows Remote Management (WinRM) obsługuje delegowanie poświadczeń użytkownika na wielu komputerach zdalnych. Funkcja obsługi wielu przeskoków może teraz używać do uwierzytelniania dostawcy usługi poświadczeń bezpieczeństwa (CredSSP). CredSSP umożliwia aplikacji delegowanie poświadczeń użytkownika z komputera klienckiego na serwer docelowy.

Uwierzytelnianie CredSSP jest przeznaczone dla środowisk, w których nie można użyć delegowania Kerberos. Dodano obsługę CredSSP, aby umożliwić użytkownikowi połączenie ze zdalnym serwerem i mieć dostęp do komputera drugiego skoku, takiego jak udział plików.

W szczególności sekcja tego artykułu dotycząca wpisu rejestru / ustawienia zasad grupy AllowFreshCredentialsWhenNTLMOnly rozwiązała mój problem. Z artykułu:

Jeśli nie są dostępne ani uwierzytelnianie Kerberos, ani odciski palców certyfikatów, użytkownik może włączyć uwierzytelnianie NTLM. Jeśli używane jest uwierzytelnianie NTLM, należy włączyć zasadę Zezwól na nowe poświadczenia z uwierzytelnianiem serwera tylko na NTLM (AllowFreshCredentialsWhenNTLMOnly) i do zasady należy dodać nazwę SPN z prefiksem WSMAN. To ustawienie jest mniej bezpieczne niż zarówno uwierzytelnianie Kerberos, jak i odciski palców certyfikatów, ponieważ poświadczenia są wysyłane do nieuwierzytelnionego serwera.

Aby uzyskać więcej informacji na temat zasady AllowFreshCredentialsWhenNTLMOnly, zobacz opis zasad dostarczony przez edytor zasad grupy i KB 951608. Polityka AllowFreshCredentialsWhenNTLMOnly znajduje się w następującej ścieżce: Konfiguracja komputera \ Szablony administracyjne \ System \ Delegacja poświadczeń.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.