Zugriff für Software-Entwickler auf Server (VM)
Hallo,
ich hab einen Windows Server 2022 als Hyper-V VM als Domänen-Mitglied, auf der eine spezielle Software läuft.
Dieser Server soll eben auch jederzeit von der Software-Firma erreichbar sein. Ein VPN dafür ist eingerichtet (VPN nur auf die IP-Adresse des Servers mit Port 3389 möglich).
Ich möchte den Jungs natürlich ungern den Domänen-Admin geben ... da aber durch Installationen, Updates etc. Adminrechte notwendig sind, erstelle ich dann einfach für das Unternehmen einen lokalen User und gebe diesem lokale Adminrechte?
ich hab einen Windows Server 2022 als Hyper-V VM als Domänen-Mitglied, auf der eine spezielle Software läuft.
Dieser Server soll eben auch jederzeit von der Software-Firma erreichbar sein. Ein VPN dafür ist eingerichtet (VPN nur auf die IP-Adresse des Servers mit Port 3389 möglich).
Ich möchte den Jungs natürlich ungern den Domänen-Admin geben ... da aber durch Installationen, Updates etc. Adminrechte notwendig sind, erstelle ich dann einfach für das Unternehmen einen lokalen User und gebe diesem lokale Adminrechte?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 62733409207
Url: https://administrator.de/forum/zugriff-fuer-software-entwickler-auf-server-vm-62733409207.html
Ausgedruckt am: 22.12.2024 um 06:12 Uhr
8 Kommentare
Neuester Kommentar
Moin...
hm, je nach art der software, kommst du nicht weit mit lokalen admin rechten, in einem AD Netzwerk.
Frank
Ich möchte den Jungs natürlich ungern den Domänen-Admin geben ... da aber durch Installationen, Updates etc. Adminrechte notwendig sind, erstelle ich dann einfach für das Unternehmen einen lokalen User und gebe diesem lokale Adminrechte?
hm, je nach art der software, kommst du nicht weit mit lokalen admin rechten, in einem AD Netzwerk.
Frank
Moin,
Hat den Vorteil, dass man div. Dinge per GPO noch mit regeln kann, wenn es ein AD-User ist. Z.B. Regeln in der Firewall dem WebProxy oder aber mitgeben bestimmter Einstellungen etc..
Und du kannst in den Eventlogs der DCs auslesen, wann der User sich irgendwo an-/ abgemeldet hat…
erstelle ich dann einfach für das Unternehmen einen lokalen User und gebe diesem lokale Adminrechte?
Wir legen immer einen User im AD an, der dann auf der Maschine lokale Adminrechte bekommt. Der User darf sich dann auch nur dort anmelden.Hat den Vorteil, dass man div. Dinge per GPO noch mit regeln kann, wenn es ein AD-User ist. Z.B. Regeln in der Firewall dem WebProxy oder aber mitgeben bestimmter Einstellungen etc..
Und du kannst in den Eventlogs der DCs auslesen, wann der User sich irgendwo an-/ abgemeldet hat…
Moin,
die Begrenzung auf welchen AD-Objekten eine Anmeldung ermöglicht werden soll, klappt via User-Tab und dort "LogOnTo" oder so ähnlich, da konnte man die dementsprechenden Computer-Objekte auswählen.
Den lokalen Admin würde ich in eine Gruppe packen und diese Gruppe via "Restricted Groups"-GPO als lokalen Admin verteilen.
Noch hast du dadurch zwar nur wenige Vorteile, allerdings wachsen solche Lösungen wie deine idr immer an. Heute gibts eine Instanz, morgen 2, nächsten Montag 5, weil noch mehr darauf arbeiten müssen / wollen.
Dann kannst du die ganzen Computer-Objekte in eine OU packen, die GPO dort drauflegen und hast deinen Admin immer auf allen Systemen verteilt ;)
die Begrenzung auf welchen AD-Objekten eine Anmeldung ermöglicht werden soll, klappt via User-Tab und dort "LogOnTo" oder so ähnlich, da konnte man die dementsprechenden Computer-Objekte auswählen.
Den lokalen Admin würde ich in eine Gruppe packen und diese Gruppe via "Restricted Groups"-GPO als lokalen Admin verteilen.
Noch hast du dadurch zwar nur wenige Vorteile, allerdings wachsen solche Lösungen wie deine idr immer an. Heute gibts eine Instanz, morgen 2, nächsten Montag 5, weil noch mehr darauf arbeiten müssen / wollen.
Dann kannst du die ganzen Computer-Objekte in eine OU packen, die GPO dort drauflegen und hast deinen Admin immer auf allen Systemen verteilt ;)
Deine Formulierung lässt durchscheinen, dass Du selbst den Domänenadmin für die Administration von Memberservern nutzt. Dafür ist er nicht gedacht und die Risiken, ihn auf Servern zu nutzen, wo auch Dritte (Externe sogar!) Adminrechte haben, sind ernst.
Setze dich mit dem Stichwort Admin-Tiering auseinander und nutze in Zukunft den Domänenadmin nur noch auf DCs.
Wenn die Externen Adminrechte auf dem Server brauchen, dann gib ihnen einen lokalen Benutzer und pack den in die lokale Admingruppe. Müssen Sie auf Domänenressource zugreifen, gib ihnen stattdessen einen Domänennutzer und pack den in die lokale Admingruppe. Stelle zudem auf dem Server sicher, dass dort keine zwischen gespeicherten Credentials liegen, denn die kann jeder andere lokale Admin nun auslesen.
Setze dich mit dem Stichwort Admin-Tiering auseinander und nutze in Zukunft den Domänenadmin nur noch auf DCs.
Wenn die Externen Adminrechte auf dem Server brauchen, dann gib ihnen einen lokalen Benutzer und pack den in die lokale Admingruppe. Müssen Sie auf Domänenressource zugreifen, gib ihnen stattdessen einen Domänennutzer und pack den in die lokale Admingruppe. Stelle zudem auf dem Server sicher, dass dort keine zwischen gespeicherten Credentials liegen, denn die kann jeder andere lokale Admin nun auslesen.
Moin,
Wäre es nicht sinnvoller die VM in ein abgeschotteten Bereich (extra VLAN, Trennung durch eine Firewall) abzulegen und durch ein zentrales VPN Gateway in der DMZ den Zugriff erlauben.
Gruß,
Dani
ich hab einen Windows Server 2022 als Hyper-V VM als Domänen-Mitglied, auf der eine spezielle Software läuft.
Dieser Server soll eben auch jederzeit von der Software-Firma erreichbar sein. Ein VPN dafür ist eingerichtet (VPN nur auf die IP-Adresse des Servers mit Port 3389 möglich).
Wer Sicherheit groß schreibt (nicht nur weil es ein Hauptwort ist), dürfte solch ein Konstrukt nicht absegnen. Alleine schon das Konstrukt Domänen Mitglied in Verbindung mit eine VPN Verbindung aus dem Internet, halte ich für gefährlich. Nicht zu vergessen, was die Entwickler da für Löcher in dem Server bohren könnten...Dieser Server soll eben auch jederzeit von der Software-Firma erreichbar sein. Ein VPN dafür ist eingerichtet (VPN nur auf die IP-Adresse des Servers mit Port 3389 möglich).
Wäre es nicht sinnvoller die VM in ein abgeschotteten Bereich (extra VLAN, Trennung durch eine Firewall) abzulegen und durch ein zentrales VPN Gateway in der DMZ den Zugriff erlauben.
Gruß,
Dani