Enquête de compte pré-déploiement

Avant le déploiement d'une instance Devolutions Server, certains comptes sont nécessaires pour faire fonctionner les divers services impliqués dans un déploiement sécurisé de Devolutions Server. La première décision est d'utiliser soit des comptes de domaine pour exploiter la plateforme, soit d'utiliser des comptes SQL locaux jumelés à des comptes de service locaux. Puisque cette décision est une question de préférence personnelle, nous prenons en charge les deux modèles.

Avant de procéder, veuillez prendre en compte les éléments suivants :

  • Les noms utilisés dans ce guide visent à faciliter la compréhension du rôle rempli par le compte. Notre documentation utilise également ces noms, mais il n'est pas nécessaire que vous les utilisiez.

  • Les comptes suivants interagissant avec la base de données SQL se verront octroyer les droits de moindre privilège à partir des scripts qui seront exécutés lors de la création et de la mise à niveau de l'instance de Devolutions Server.

Opération basée sur le domaine (option de sécurité intégrée)

Les informations d'identification d'administration ont besoin des autorisations de lecture sur la structure AD et ne modifient PAS votre répertoire. Dans la plupart des cas, cela devrait être suffisant. Malheureusement, en raison d'un effet secondaire de la façon dont les services de répertoire net sont construits, il y a un problème lorsque ce compte tente de lire les propriétés des groupes AD qui peuvent résider dans une zone protégée de votre répertoire. La solution la plus simple était d'octroyer tous les privilèges administratifs, mais nous cherchons à mettre en place une meilleure stratégie de repli pour gérer le cas où l'accès est refusé. Cela peut nécessiter des privilèges plus élevés que ceux d'être membre du groupe Active Directory des utilisateurs de domaine intégrés.

 

#

Nom

ORIGINE

DESCRIPTION

DÉFINIR DANS...

1

VaultDBOwner

AD

  • Compte avec tous les privilèges sur la base de données.

  • Il nécessite le droit de créateur de BD et l'altération de tout identifiant sécurisable dans SQL.

  • Compte utilisé pour se connecter au serveur Windows et pour installer/mettre à jour Devolutions Server.

Session interactive Windows utilisée pour exécuter l'installation/la mise à niveau d'une instance de Devolutions Server. Ce compte doit être un administrateur local de la machine hôte Devolutions Server.

2

VaultDBRunner

AD

  • Compte avec le moindre privilège pour exécuter l'application web. Utilisé pour se connecter à la base de données et lire à partir du système de fichiers.

  • Compte utilisé par le pool d'applications IIS.

  • Aucun besoin de permission spécifique puisque le script d'installation de Devolutions Server donnera au compte la permission nécessaire sur la base de données SQL.

Pools d'applications IIS qui exécutent une instance Devolutions Server.

3

VaultADReader

AD

  • Compte avec le moindre privilège pour interroger l'AD.

  • (Facultatif) Compte configuré dans le Devolutions Server pour utiliser l'authentification de domaine.

Paramètres d'instance de Devolutions Server - Informations d'identification d'administration.

4

VaultDBSchedulerService

AD

  • Compte avec le moindre privilège pour faire fonctionner le service du planificateur. Utilisé pour se connecter à la base de données et lire/écrire à partir du système de fichiers.

  • Compte utilisé par le service Windows. Cliquez ici pour plus d'informations.

  • Aucun besoin de permission spécifique puisque le script d'installation de Devolutions Server donnera au compte la permission nécessaire sur la base de données SQL.

Gestionnaire des services Windows.

Fonctionnement non basé sur domaine ou environnement SQL Azure

Sur un déploiement non basé sur un domaine, une seule chaîne de connexion est utilisée pour trois aspects différents du système. Cela sera amélioré dans une future version pour respecter le principe de moindre privilège.

Pour la base de données hébergée sur Azure SQL, l'opération basée sur le domaine (option de sécurité intégrée) n'est pas prise en charge.

 

#

NOM

ORIGINE

DESCRIPTION

DÉFINIR DANS...

1

VaultDBOwner

SQL

  • Compte avec tous les privilèges sur la base de données.

  • Il nécessite le droit de créateur de BD et l'altération de tout identifiant sécurisable dans SQL.

La console Devolutions Server uniquement pour les sessions d'installation/mise à jour.

2

VaultDBRunner

SQL

  • Compte avec le moindre privilège pour exécuter l'application web.

  • Aucun besoin de permission spécifique puisque le script d'installation de Devolutions Server donnera au compte la permission nécessaire sur la base de données SQL.

La console Devolutions Server pour les opérations de l'instance.

3

VaultADReader

AD

  • Compte avec le moindre privilège pour interroger l'AD via LDAP.

  • (Optionnel) Compte configuré dans Devolutions Server pour utiliser l'authentification de domaine.

Paramètres d'instance de Devolutions Server - Informations d'identification d'administration.

4

VaultDBSchedulerService

SQL

  • Compte avec le moindre privilège pour faire fonctionner le service du planificateur. Utilisé pour lire/écrire à partir du système de fichiers.

  • Aucun besoin de permission spécifique puisque le script d'installation de Devolutions Server donnera au compte la permission nécessaire sur la base de données SQL.

Console Devolutions Server – Service de planificateur. L'accès à la base de données sera effectué par le seul ConnectionString qui fait l'objet de la note d'information ci-dessus.

Devolutions Forum logo Donnez-nous vos commentaires