Zum Inhalt springen
Der Windows Papst – IT Blog Walter

Der Windows Papst – IT Blog Walter

Anleitungen & Lösungen rund um die IT

Blog Suche

  • Der Windows Papst
  • Wer bin ich
    • Unterstützung per PayPal
    • Mein Hobby
  • Shop
  • Impressum
    • Disclaimer
  • Datenschutz
  • Cookie-Richtlinie

Du bist hier:

  • Startseite
  • 2022
  • März
  • 10
  • gMSA Account per Remote erstellen und einrichten
gMSA Account per Remote erstellen und einrichten

gMSA Account per Remote erstellen und einrichten

10. März 2022 Jörn Walter Windows Server 2022

Group Managed Service Account per Invoke-Command managen

Managed Service Account müssen selbstverständlicherweise nicht direkt auf einem Domänen-Controller erstellt und eingerichtet werden. In vielen Unternehmen gibt es dafür administrative Workstations oder Server.

gMSA Account per Remote erstellen und einrichten

Die Umsetzung erfolgt in diesem Fall von einer Windows 11 Workstation aus und ich verzichte auf die Erstellung einer Security Group. Der Vorteil liegt darin, dass das Zielsystem so nicht neugestartet werden muss. Also das System, welches mit dem gMSA Account ausgestattet werden soll.

# Auf der Admin-Workstation die RSAT Tools installieren falls nicht vorhanden
Add-WindowsCapability -online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0
Add-WindowsFeature RSAT-AD-PowerShell # Windows Server

gMSA Account per Remote erstellen und einrichten

# Root-Key über die Admin Workstation erstellen falls nicht vorhanden
Invoke-Command -ComputerName DC1 -ScriptBlock {Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))}

# Root-Key über einen entfernten DC erstellen falls nicht vorhanden
Invoke-Command -ComputerName DC1 -ScriptBlock {Add-KdsRootKey -EffectiveImmediately}

gMSA RootKey erzeugen

# Root Key prüfen
Get-KdsRootKey

KDS Root Key

# gMSA Account über die Admin Workstation erstellen und Details abfragen
New-ADServiceAccount -Name gMSA1$ -DNSHostname gMSA.windowspapst.de -PassThru
Get-ADServiceAccount -Identity gMSA1$ -Properties *

# gMSA Account über den entfernten DC erstellen und Details abfragen
Invoke-Command -ComputerName DC1 -ScriptBlock {New-ADServiceAccount -Name gMSA1$ -DNSHostname gMSA.windowspapst.de -PassThru
Get-ADServiceAccount -Identity gMSA1$ -Properties *}

gMSA Account erstellen und prüfen

# gMSA Account härten (Encryption Type) und Zielsystem zuweisen
Set-ADServiceAccount -Identity gMSA1 -KerberosEncryptionType “AES128, AES256” -PrincipalsAllowedToRetrieveManagedPassword “DC1$”,”DC2$” -PassThru

gMSA Kerberos Encryption Type

# Abfragen welches Zielsystem das Password abfragen darf (DC1, DC2)
Get-ADServiceAccount -Identity gMSA1 -Properties PrincipalsAllowedToRetrieveManagedPassword

PrincipalsAllowedToRetrieveManagedPassword

Und so entfernt man einen gMSA Account ohne Sicherheitsgruppe

https://www.der-windows-papst.de/2022/03/11/uninstall-group-managed-service-account/

AccountADServiceAccountgmsaInstallinvoke-commandKontoPrincipalsAllowedToRetrieveManagedPasswordRemote

2 Kommentare

  1. Pingback: Uninstall Group Managed Service Account - Der Windows Papst - IT Blog Walter
  2. Pingback: Unterschied Managed Service Account & Group Managed Service Account - Der Windows Papst - IT Blog Walter

Die Kommentare sind geschlossen.

Kategorien

  • ADMX Vorlagen & Tools (3)
  • Allgemein (700)
  • Gruppenrichtlinien (49)
  • Internet (60)
  • Netzwerk (118)
  • Office & Exchange (256)
  • Security (266)
  • Skripte (546)
  • Windows 10 (221)
  • Windows 11 (41)
  • Windows 7 (76)
  • Windows 8 (68)
  • Windows Server 2008 (8)
  • Windows Server 2012 (91)
  • Windows Server 2016 (82)
  • Windows Server 2019 (107)
  • Windows Server 2022 (18)
  • Windows Server 2025 (27)
  • Zertifikate (109)

Archiv

Blogverzeichnisse

TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

Auszeichnung

DIIND_SIEGEL_Business_Innovator_IT-Service-Walter

Aktuelle Themen

  • Unsichtbare Gefahr im Netzwerk: Warum selbst aktuelle Windows-Systeme angreifbarer sind als gedacht
    24. April 2026
  • Sicherheit bei Online-Zahlungen: Worauf Nutzer achten sollten
    23. April 2026
  • BYOD im Unternehmen – Private Geräte sicher im Arbeitsalltag nutzen?
    22. April 2026
  • Windows Patch Compliance Analyzer
    21. April 2026
  • CVE-2026-33826: Kritische Active-Directory-Lücke – was Admins jetzt sofort tun müssen
    19. April 2026
  • AD User Attribute Manager
    19. April 2026
  • Sicher surfen und bezahlen: Browser-Einstellungen 2026
    15. April 2026
  • Identitätsmanagement 2026: Die Rolle von Domains in einer dezentralen Internet-Infrastruktur
    15. April 2026
  • Digitales Nutzungsrecht: Welche Arten von Lizenzen gibt es?
    15. April 2026
  • Pass-the-Hash und Lateral Movement: Wie Angreifer lokale Adminrechte ausnutzen — und wie man es verhindert
    13. April 2026
Copyright Jörn Walter 2025