Віддалене управління Windows над недовірливими доменами


12

На даний момент я намагаюся ввімкнути віддалене управління Windows (зокрема, видалення Powershell) між двома недовірливими доменами, і мені не пощастило.

Короткий опис моєї настройки:

  • domain1 - моя робоча станція знаходиться в цьому домені
  • domain2 - сервер, до якого я хочу підключитися, знаходиться на цьому домені

Немає довіри між цими доменами.

Я намагаюся створити віддалене з'єднання Powershell за допомогою наступних команд зі своєї робочої станції (приєднався до домену1):

парам (
    [Параметр (обов'язковий = $ True)]
    $ сервер
)

$ username = "домен \ користувач"
$ password = read-host "Введіть пароль для $ username" -AsSecureString

$ poverljivi = Новий об'єкт System.Management.Automation.PSCredential ($ ім'я користувача, $ пароль)

$ session = New-PSSession "$ server" -Authentication CredSSP -Credential $ mandaster -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck)
Enter-PSSession $ session

Результатом якого є таке повідомлення про помилку:

New-PSSession: [computername.domain2.com] Не вдалося підключитися до віддаленого сервера computername.domain2.com із таким повідомленням про помилку: Клієнт WinRM
не може обробити запит. Комп'ютерна політика не дозволяє делегувати облікові дані користувачів на цільовий комп'ютер, оскільки комп'ютеру не довіряють. Ідентифікація цілі
комп'ютер може бути перевірений, якщо ви налаштуєте службу WSMAN для використання дійсного сертифіката за допомогою наступної команди: winrm встановити winrm / config / service '@ {CertificateThumbprint = ""}' Або
ви можете перевірити переглядач подій на предмет події, яка вказує на те, що неможливо створити наступний SPN: WSMAN /. Якщо ви знайдете цю подію, можете вручну створити SPN за допомогою
setspn.exe. Якщо SPN існує, але CredSSP не може використовувати Kerberos для підтвердження ідентичності цільового комп'ютера, і ви все одно хочете дозволити делегування облікових даних користувачів цільовій
на комп'ютері, використовуйте gpedit.msc і перегляньте таку політику: Конфігурація комп'ютера -> Адміністративні шаблони -> Система -> Делегування облікових даних -> Дозволити свіжі облікові дані лише для NTLM
Аутентифікація сервера Перевірте, чи ввімкнено та налаштовано SPN, відповідний для цільового комп'ютера. Наприклад, для назви цільового комп'ютера "myserver.domain.com" SPN може бути
одне з наступних: WSMAN / myserver.domain.com або WSMAN / *. domain.com. Повторіть запит після цих змін. Для отримання додаткової інформації див. Тему довідки about_Remote_Troubleshooting.

Я спробував / перевірив такі речі:

  1. Я переконався, що SPN існує для WSMAN \ ім'я комп’ютера та WSMAN \ computername.domain2.com у домені2.
  2. Перевірено, що конфігурація комп’ютера -> адміністративні шаблони -> система -> делегування облікових даних -> дозволити свіжі облікові дані з автентифікацією сервера лише для NTLM.
  3. Налаштований winrm на цільовому комп'ютері для використання ssl.
  4. Налаштуйте CredSSP на цільовому комп'ютері та моїй локальній робочій станції за допомогою наступних команд:
Увімкнути-WSManCredSSP-сервер № ролі на цільовому комп'ютері
Увімкнути-WSManCredSSP -Ротовий клієнт -DelegateComputer * -Force
  1. Я переконався, що ніякі правила FW, локальні для комп’ютерів або мережі, не блокують мій доступ.

Жоден з яких не дозволив мені успішно підключитися до цільового комп’ютера в домені2 зі своєї робочої станції в домені1. Я можу успішно підключитися до інших серверів, які приєднані до domain1, тільки не до серверів у domain2. Чи є ще щось, що я повинен шукати та / або намагатися змусити це працювати?

ОНОВЛЕННЯ 06.08.2015. Насправді мені вдалося переконатися, що я можу підключитися до сервера зі своєї робочої станції без використання CredSSP, що було б добре; однак мені потрібно мати можливість запускати сценарії проти SharePoint, і це робити без CredSSP не вдається з помилкою дозволу.


Чи намагалися ви бути більш конкретними щодо того, до чого ви делегуєте свої облікові дані? Наприклад Enable-WSManCredSSP -Role Client -DelegateComputer WSMAN/computername.domain2.com( msdn.microsoft.com/en-us/library/ee309365(v=vs.85).aspx , пункт 3.)
Джон


На жаль, жодна з цих пропозицій не спрацювала.
Нік ДеМайо


1
Оооо! Я знайшов відповідь у статті, яку ви також пов’язали. У минулому налаштування "AllowFreshCredentialsDomain" я намагався мати SPN, але це не спрацювало. Виявляється, я міг встановити "AllowFreshCredentialsWhenNTLMOnly" та "AllowFreshCredentialsWhenNTLMOnlyDomain", і це працює! user2320464, якщо ти можеш залишити свій коментар як відповідь, я прийму його, і ти отримаєш щедрість!
Нік ДеМайо

Відповіді:


2

У цій статті MSDN показано, як налаштувати WinRM для підтримки декількох переходів, яка також стосується встановлення з'єднань, коли Kerberos не є варіантом. Короткий підсумок нижче.

Віддалене управління Windows (WinRM) підтримує делегування облікових даних користувачів на декількох віддалених комп'ютерах. Функція підтримки мульти-хопу тепер може використовувати постачальника послуг Credential Security (CredSSP) для аутентифікації. CredSSP дозволяє додатку делегувати облікові дані користувача з клієнтського комп'ютера на цільовий сервер.

Автентифікація CredSSP призначена для середовищ, де неможливо використовувати делегування Kerberos. Підтримка CredSSP була додана, щоб дозволити користувачеві підключитися до віддаленого сервера та отримати доступ до другого пристрою, наприклад, спільного використання файлів.

Зокрема, розділ у статті, що стосується Настройки запису реєстру / Групової політики AllowFreshCredentialsWhenNTLMТочно вирішив проблему, яка у мене була. Зі статті:

Якщо немає ні автентифікації Kerberos, ні відбитків сертифікатів, користувач може ввімкнути аутентифікацію NTLM. Якщо використовується автентифікація NTLM, потрібно ввімкнути політику Дозволити свіжі сертифікати з автентифікацією сервера лише для NTLM (AllowFreshCredentialsWhenNTLMOnly) і до політики потрібно додати SPN з префіксом WSMAN. Цей параметр є менш захищеним, ніж як автентифікація Kerberos, так і відбитки сертифікатів, тому що облікові дані надсилаються неавторизованому серверу.

Для отримання додаткової інформації про політику AllowFreshCredentialsWhenNTLMOnly див. Опис політики, наданий редактором групової політики та KB 951608. Політика AllowFreshCredentialsWhenNTLMOnly розміщена за наступним шляхом: Конфігурація комп'ютера \ Адміністративні шаблони \ Система \ Делегування довірених даних.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.