Scheduled Tasks mit MSA ausführen
Hallo zusammen,
ich hoffe, ihr habt ein ruhiges Wochenende. Ich sitze seit ein paar Tagen vor einem Problem, bei dem ich vermutlich einfach den Wald vor lauter Bäumen nicht sehe.
Ich möchte auf einem Windows Server 2016 einen Scheduled Task im Kontext eines Managed Service Accounts ausführen. Der Task wurde angelegt, und der MSA wurde mit folgenden Kommando eingetragen:
Das funktioniert soweit auch. Wenn der Task dann allerdings starten möchte, bekomme ich folgenden Fehler (ID 101):
Wenn man nun nach dem Fehler 2147943785 sucht, findet man eine Flut an Beiträgen, die darauf hinweisen, dass der Account "Logon as a batch job"-Rechte auf der Maschine benötigt, Diese sind bei mir jedoch vorhanden, und ein kurzer Blick in den Richtlinienergebnissatz zeigt in den User Rights Assignments auch das richtige Ergebnis an.
Wenn ich den MSA durch einen normalen Account mit identischen Rechten ersetze, läuft der Task anstandslos an. Dann habe ich zur Sicherheit noch mal überprüft, ob der MSA korrekt auf dem Server installiert ist. Das Kommando
gibt auch direkt ein "True" zurück. Habt ihr eine Idee, was ich übersehen haben könnte? Der Server, auf dem der Task laufen soll/muss, ist ein Domänen-Controller. Gibt es da ggf. Besonderheiten zu berücksichtigen? Meine Kollegen sind sich jedenfalls sicher, genau mit meiner Vorgehensweise schon Tasks mit der Ausführung als MSA angelegt zu haben.
Vielen Dank für eure Hilfe.
Viele Grüße
Festus94
ich hoffe, ihr habt ein ruhiges Wochenende. Ich sitze seit ein paar Tagen vor einem Problem, bei dem ich vermutlich einfach den Wald vor lauter Bäumen nicht sehe.
Ich möchte auf einem Windows Server 2016 einen Scheduled Task im Kontext eines Managed Service Accounts ausführen. Der Task wurde angelegt, und der MSA wurde mit folgenden Kommando eingetragen:
schtasks /change /TN \Test-Task /RU DOMAIN\MSA$ /RP ""
Das funktioniert soweit auch. Wenn der Task dann allerdings starten möchte, bekomme ich folgenden Fehler (ID 101):
Task Scheduler failed to start "\Test-Task" task for user "DOMAIN\MSA$". Additional Data: Error Value: 2147943785.
Wenn man nun nach dem Fehler 2147943785 sucht, findet man eine Flut an Beiträgen, die darauf hinweisen, dass der Account "Logon as a batch job"-Rechte auf der Maschine benötigt, Diese sind bei mir jedoch vorhanden, und ein kurzer Blick in den Richtlinienergebnissatz zeigt in den User Rights Assignments auch das richtige Ergebnis an.
Wenn ich den MSA durch einen normalen Account mit identischen Rechten ersetze, läuft der Task anstandslos an. Dann habe ich zur Sicherheit noch mal überprüft, ob der MSA korrekt auf dem Server installiert ist. Das Kommando
Test-ADServiceAccount -Identity "MSA$"
gibt auch direkt ein "True" zurück. Habt ihr eine Idee, was ich übersehen haben könnte? Der Server, auf dem der Task laufen soll/muss, ist ein Domänen-Controller. Gibt es da ggf. Besonderheiten zu berücksichtigen? Meine Kollegen sind sich jedenfalls sicher, genau mit meiner Vorgehensweise schon Tasks mit der Ausführung als MSA angelegt zu haben.
Vielen Dank für eure Hilfe.
Viele Grüße
Festus94
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1277269494
Url: https://administrator.de/contentid/1277269494
Ausgedruckt am: 24.11.2024 um 18:11 Uhr
19 Kommentare
Neuester Kommentar
Moin,
keine Ahnung, wo die Ursache konkret liegt; habt Ihr überprüft, ob der Computeraccount des Rechners, welcher den Task ausführen soll, in der dem gMSA zugeordneten Berechtigungsgruppe ist?
Viel Erfolg!
keine Ahnung, wo die Ursache konkret liegt; habt Ihr überprüft, ob der Computeraccount des Rechners, welcher den Task ausführen soll, in der dem gMSA zugeordneten Berechtigungsgruppe ist?
Viel Erfolg!
Moin,
wenn ich es richtig verstanden habe, hast du auf einem Domain Controller eine Scheduled Task eingerichtet. Dieser soll im Kontext eines (g)MSA eine Aufgabe ausführen, korrekt? Wenn dem so ist, bitte den (g)MSA noch das Recht "logon as a service" zuteilen. Das geschieht in der Regel über die "Default Domain Controllers" Policy im Group Policy Editor.
By the way: Kannst du uns noch sagen, was die Scheduled Task ausführt/tun soll?
Gruß,
Dani
wenn ich es richtig verstanden habe, hast du auf einem Domain Controller eine Scheduled Task eingerichtet. Dieser soll im Kontext eines (g)MSA eine Aufgabe ausführen, korrekt? Wenn dem so ist, bitte den (g)MSA noch das Recht "logon as a service" zuteilen. Das geschieht in der Regel über die "Default Domain Controllers" Policy im Group Policy Editor.
By the way: Kannst du uns noch sagen, was die Scheduled Task ausführt/tun soll?
Gruß,
Dani
Hallo und guten Morgen,
warum hast Du den Managed Service Account als MSA$ angelegt?
Lege zum testen mal den Managed Service Account als MSA1 an. Und NICHT mit $-Zeichen am Ende.
In den folgenden Beispielen unter Examples1 and Examples2 sieht man die Analge der Managed Service Accounts.
Gruss Penny.
warum hast Du den Managed Service Account als MSA$ angelegt?
Lege zum testen mal den Managed Service Account als MSA1 an. Und NICHT mit $-Zeichen am Ende.
In den folgenden Beispielen unter Examples1 and Examples2 sieht man die Analge der Managed Service Accounts.
Gruss Penny.
@Penny.Cilin
Gruß,
Dani
warum hast Du den Managed Service Account als MSA$ angelegt?
Das $ ist in diesen Fall gewollt/normal. Und zwar fügt Microsoft das Zeichen beim Attribut SamAccountName am Ende hinzu. Kann man ganz einfach mit Get-ADServiceAccount prüfen.Gruß,
Dani
Zitat von @Dani:
Moin,
Er meint bestimmt das normale Benutzerkonto.Moin,
Das wundert mich etwas, denn der Standard-Account, mit dem der Task funktioniert hat, hatte dieses Recht ja auch nicht.
was verstehst du unter einem Standard Account?@Festus94
die Optionen "Logon as A Batch Job" und "Logon as a Service" haben normale Benutzer nie. Bei beiden Optionen muss immer das Benutzerkonto angegeben werden, welche dies dürfen.
Gruß,
Dani
@Penny.Cilin
Gruß,
Dani
Er meint bestimmt das normale Benutzerkonto.
Das dachte ich zuerst auch. Aber es handelt sich um ein Domain Controller. Somit gelten doch andere Voraussetzungen wie bei einem Client. Daher meine Nachfrage.Gruß,
Dani
Moin,
Gruß,
Dani
Ich teste es mal zusätzlich mit Logon as a service, aber das habe ich noch in keinem Beispiel gefunden
Du hast auch kein Zugriff auf unsere KB. Richtig, aber ich habe auch bei dem normalen Account nur Logon as a batch job vergeben. Da hat es gereicht.
wie hast du den normalen Benutzer berechtigt? Denn standardmäßig kann er sich an einem Domoin Controller nicht interaktiv anmelden. Was steht denn zu dem Zeitpunkt in der Richtilinie "Logon as a batch job" drin?Gruß,
Dani
Moin,
Gruß,
Dani
Er war Mitglied in der Gruppe Backup Operators und hatte das recht Logon as a batch job.
Kann es sein, dass Backup Operators das Recht schon haben? Ich kann leider gerade nicht nachschauen, da ich kein VPN Zugriff habe. Hast du den (g)MSA ebenfalls über die Gruppe oder manuell einzeln berechtigt?Gruß,
Dani
Moin,
Ich hab mit dem technischen Kollegen gesprochen. Der Unterschied zu einem Benutzerkonto liegt darin, dass (g)MSA nicht einem klassischen Benutzerkonto/Vorgang entspricht. Der (g)MSA agiert bei Scheduled Taks als Service Account und benötigt die entsprechenden Rechte auf einem Domain Controller. Das von dir verwendete Benutzerkonto war vermutlich schon interaktiv am Server im Einsatz und damit auch "initialisiert".
Gruß,
Dani
Ich will aber nicht garantieren, dass da dem Standard entspricht, da hier sehr viel verstellt wurde.
entspricht dem Standard. Ich hab mit dem technischen Kollegen gesprochen. Der Unterschied zu einem Benutzerkonto liegt darin, dass (g)MSA nicht einem klassischen Benutzerkonto/Vorgang entspricht. Der (g)MSA agiert bei Scheduled Taks als Service Account und benötigt die entsprechenden Rechte auf einem Domain Controller. Das von dir verwendete Benutzerkonto war vermutlich schon interaktiv am Server im Einsatz und damit auch "initialisiert".
Gruß,
Dani