Résoudre des problèmes de comptes de service administré de groupe pour des conteneurs Windows
S’applique à : Windows Server 2022, Windows Server 2019
Problèmes connus
Le nom d’hôte du conteneur doit correspondre au nom du compte de service administré de groupe pour Windows Server 2016 et Windows 10, versions 1709 et 1803
Si vous exécutez Windows Server 2016, version 1709 ou 1803, le nom d’hôte de votre conteneur doit correspondre au nom de votre compte SAM de service administré de groupe.
Quand le nom d’hôte ne correspond pas au nom du compte de service administré de groupe, les demandes d’authentification NTLM entrantes et la traduction de nom/SID (utilisée par de nombreuses bibliothèques, comme le fournisseur de rôle d’appartenance ASP.NET) échouent. Kerberos continue à fonctionner normalement, même si le nom d’hôte et le nom de compte de service administré de groupe ne correspondent pas.
Cette limitation a été corrigée dans Windows Server 2019, où le conteneur utilise désormais toujours son nom de compte de service administré de groupe sur le réseau, quel que soit le nom d’hôte attribué.
L’utilisation simultanée d’un compte de service administré de groupe avec plusieurs conteneurs provoque des défaillances intermittentes sur Windows Server 2016 et Windows 10, versions 1709 et 1803
Étant donné que tous les conteneurs sont tenus d’utiliser le même nom d’hôte, un deuxième problème affecte les versions de Windows antérieures à Windows Server 2019 et Windows 10, version 1809. Si plusieurs conteneurs reçoivent les mêmes identité et nom d’hôte, une condition de concurrence peut se produire quand deux conteneurs communiquent simultanément avec le même contrôleur de domaine. Si un autre conteneur communique avec le même contrôleur de domaine, il annule la communication avec les conteneurs précédents utilisant la même identité. Cela peut entraîner des échecs d’authentification intermittents et parfois être observé comme échec d’approbation lorsque vous exécutez nltest /sc_verify:contoso.com
à l’intérieur du conteneur.
Nous avons modifié le comportement de Windows Server 2019 pour séparer l’identité du conteneur du nom de l’ordinateur, ce qui permet à plusieurs conteneurs d’utiliser simultanément le même compte de service administré de groupe. Dans Windows Server 2019, vous pouvez donc exécuter plusieurs conteneurs avec la même identité, que vous utilisiez un seul et même hôte ou plusieurs hôtes différents.
Vous ne pouvez pas utiliser de comptes de service administré de groupe avec des conteneurs isolés Hyper-V sur Windows 10, versions 1703, 1709 et 1803
L’initialisation du conteneur se bloque ou échoue quand vous tentez d’utiliser un compte de service administré de groupe avec un conteneur isolé Hyper-V sur Windows 10 et Windows Server, versions 1703, 1709 et 1803.
Ce bogue a été corrigé dans Windows Server 2019 et Windows 10, version 1809. Vous pouvez également exécuter des conteneurs isolés Hyper-V avec des comptes de service administré de groupe sur Windows Server 2016 et Windows 10, version 1607.
Conseils généraux pour la résolution des problèmes
Si vous rencontrez des erreurs lors de l’exécution d’un conteneur avec un compte de service administré de groupe, les instructions suivantes peuvent vous aider à identifier la cause racine.
Hôtes joints au domaine : s’assurer que l’hôte peut utiliser le compte de service administré de groupe
Vérifiez que l’hôte est joint au domaine et peut atteindre le contrôleur de domaine.
Installez les outils PowerShell Active Directory à partir des Outils d’administration de serveur distant, puis exécutez la cmdlet test-ADServiceAccount pour voir si l’ordinateur a accès à la récupération du compte de service administré de groupe. Si la cmdlet retourne False, l’ordinateur n’a pas accès au mot de passe du compte de service administré de groupe.
# To install the AD module on Windows Server, run Install-WindowsFeature RSAT-AD-PowerShell # To install the AD module on Windows 10 version 1809 or later, run Add-WindowsCapability -Online -Name 'Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0' # To install the AD module on older versions of Windows 10, see https://aka.ms/rsat Test-ADServiceAccount WebApp01
Si la cmdlet test-ADServiceAccount retourne False, vérifiez que l’hôte appartient à un groupe de sécurité qui peut accéder au mot de passe du compte de service administré de groupe.
# Get the current computer's group membership Get-ADComputer $env:computername | Get-ADPrincipalGroupMembership | Select-Object DistinguishedName # Get the groups allowed to retrieve the gMSA password # Change "WebApp01" for your own gMSA name (Get-ADServiceAccount WebApp01 -Properties PrincipalsAllowedToRetrieveManagedPassword).PrincipalsAllowedToRetrieveManagedPassword
Si votre hôte appartient à un groupe de sécurité autorisé à récupérer le mot de passe du compte de service administré de groupe mais que la cmdlet test-ADServiceAccount continue d’échouer, il se peut que vous deviez redémarrer votre ordinateur pour obtenir un nouveau ticket reflétant ses appartenances de groupe actuelles.
Hôtes non joints au domaine : s’assurer que l’hôte est configuré pour récupéré le compte de service administré de groupe
Vérifiez qu’un plug-in permettant l’utilisation d’un compte de service administré de groupe avec un hôte de conteneur non joint au domaine est correctement installé sur l’hôte. Windows n’inclut pas de plug-in intégré ; vous devez donc fournir un plug-in qui implémente l’interface ICcgDomainAuthCredentials. Les détails d’installation sont propres au plug-in utilisé.
Vérifier le fichier de spécification d’informations d’identification
Exécutez la cmdlet Get-CredentialSpec à partir du module PowerShell CredentialSpec pour localiser toutes les spécifications d’informations d’identification sur l’ordinateur. Les spécifications d’informations d’identification doivent être stockées dans le répertoire « CredentialSpecs » sous le répertoire racine de Docker. Vous pouvez trouver le répertoire racine de Docker en exécutant la cmdlet docker info -f "{{.DockerRootDir}}" .
Ouvrez le fichier CredentialSpec et assurez-vous que les champs suivants sont remplis correctement :
Pour les hôtes de conteneur joints au domaine :
- Sid : SID de votre domaine.
- MachineAccountName : nom du compte SAM de service administré de groupe (ne pas inclure le nom de domaine complet ou le signe dollar).
- DnsTreeName : nom de domaine complet (FQDN) de votre forêt Active Directory.
- DnsName : nom de domaine complet du domaine auquel appartient le compte de service administré de groupe.
- NetBiosName : nom NETBIOS du domaine auquel appartient le compte de service administré de groupe.
- GroupManagedServiceAccounts/Name : nom du compte SAM de service administré de groupe (ne pas inclure le nom de domaine complet ou le signe dollar).
- GroupManagedServiceAccounts/étendue : une entrée pour le nom de domaine complet du domaine et une autre pour le NETBIOS.
Votre entrée doit ressembler à l’exemple suivant d’une spécification d’informations d’identification complète :
{ "CmsPlugins": [ "ActiveDirectory" ], "DomainJoinConfig": { "Sid": "S-1-5-21-702590844-1001920913-2680819671", "MachineAccountName": "webapp01", "Guid": "56d9b66c-d746-4f87-bd26-26760cfdca2e", "DnsTreeName": "contoso.com", "DnsName": "contoso.com", "NetBiosName": "CONTOSO" }, "ActiveDirectoryConfig": { "GroupManagedServiceAccounts": [ { "Name": "webapp01", "Scope": "contoso.com" }, { "Name": "webapp01", "Scope": "CONTOSO" } ] } }
Pour les hôtes de conteneur non joints au domaine : En plus de tous les champs concernant les hôtes de conteneur non joints au domaine, vérifiez la présence de la section HostAccountConfig et que les champs ci-dessous sont correctement définis.
- PortableCcgVersion : Ce champ doit être défini sur « 1 ».
- PluginGUID : CLSID COM pour votre plug-in ccg.exe. Ceci est unique pour le plug-in utilisé.
- PluginInput : Entrée spécifique au plug-in permettant de récupérer les informations du compte d’utilisateur auprès du magasin de secrets.
Votre entrée doit ressembler à l’exemple suivant d’une spécification d’informations d’identification complète :
{ "CmsPlugins": [ "ActiveDirectory" ], "DomainJoinConfig": { "Sid": "S-1-5-21-702590844-1001920913-2680819671", "MachineAccountName": "webapp01", "Guid": "56d9b66c-d746-4f87-bd26-26760cfdca2e", "DnsTreeName": "contoso.com", "DnsName": "contoso.com", "NetBiosName": "CONTOSO" }, "ActiveDirectoryConfig": { "GroupManagedServiceAccounts": [ { "Name": "webapp01", "Scope": "contoso.com" }, { "Name": "webapp01", "Scope": "CONTOSO" } ], "HostAccountConfig": { "PortableCcgVersion": "1", "PluginGUID": "{GDMA0342-266A-4D1P-831J-20990E82944F}", "PluginInput": "contoso.com:gmsaccg:<password>" } } }
Vérifiez que le chemin d’accès au fichier de spécification d’informations d’identification est correct pour votre solution d’orchestration. Si vous utilisez Docker, assurez-vous que la commande d’exécution de conteneur contient
--security-opt="credentialspec=file://NAME.json"
, où « NAME.JSON » est remplacé par la sortie de nom obtenue par la commande Get-CredentialSpec. Le nom est un nom de fichier plat relatif au dossier CredentialSpecs sous le répertoire racine de Docker.
Vérifier la configuration réseau
Définir la configuration du pare-feu
Si vous utilisez une stratégie de pare-feu stricte sur le réseau du conteneur ou de l’hôte, celle-ci peut bloquer les connexions requises au contrôleur de domaine Active Directory ou au serveur DNS.
Protocole et port | Objectif |
---|---|
TCP et UDP 53 | DNS |
TCP et UDP 88 | Kerberos |
TCP 139 | Accès réseau (Netlogon) |
TCP et UDP 389 | LDAP |
TCP 636 | SSL LDAP |
Vous devrez peut-être autoriser l’accès à des ports supplémentaires en fonction du type de trafic que votre conteneur envoie à un contrôleur de domaine. Pour obtenir la liste complète des ports utilisés par Active Directory, consultez Configuration de ports requise pour Active Directory et Active Directory Domain Services.
Vérifier la configuration DNS de l’hôte de conteneur
Si vous utilisez un compte de service administré de groupe avec un hôte de conteneur joint au domaine, le DNS doit être automatiquement configuré sur l’hôte afin de lui permettre de résoudre correctement le domaine et d’établir une connexion au domaine. Si vous utilisez un compte de service administré de groupe avec un hôte de conteneur non joint au domaine, cette configuration n’est pas définie de façon automatique. Vous devez vérifier vous-même que le réseau hôte est configuré pour pouvoir résoudre le domaine. Vous pouvez vérifier que le domaine peut être résolu à partir de l’hôte en utilisant :
nltest /sc_verify:contoso.com
Vérifier le conteneur
Si vous exécutez une version de Windows antérieure à Windows Server 2019 ou Windows 10, version 1809, le nom d’hôte de votre conteneur doit correspondre au nom de compte de service administré de groupe. Assurez-vous que le paramètre
--hostname
correspond au nom abrégé du compte de service administré de groupe (pas de composant de domaine ; par exemple, « webapp01 » au lieu de « webapp01.contoso.com »).Contrôlez la configuration de mise en réseau de conteneur pour vérifier que le conteneur peut résoudre un contrôleur de domaine et y accéder pour le domaine du compte de service administré de groupe. Des serveurs DNS mal configurés dans le conteneur sont une cause répandue de problèmes d’identité.
Vérifiez si le conteneur dispose d’une connexion valide au domaine en exécutant la cmdlet suivante dans le conteneur (en utilisant
docker exec
ou un équivalent) :nltest /sc_verify:contoso.com
La vérification de l’approbation doit retourner
NERR_SUCCESS
si le compte de service administré de groupe est disponible et si la connectivité réseau permet au conteneur de communiquer avec le domaine. En cas d’échec, vérifiez la configuration réseau de l’hôte et du conteneur. Tous deux doivent être en mesure de communiquer avec le contrôleur de domaine.Vérifiez si le conteneur peut obtenir un ticket TGT Kerberos valide :
klist get <myapp>
Cette commande doit retourner la réponse « A ticket to krbtgt has been retrieved successfully » et indiquer le contrôleur de domaine utilisé pour récupérer le ticket. Si vous êtes en mesure d’obtenir un ticket TGT mais que la commande
nltest
de l’étape précédente échoue, cela peut indiquer que le compte de service administré de groupe est mal configuré. Pour plus d’informations, consultez Vérifier le compte de service administré de groupe.Si vous ne pouvez pas obtenir de ticket TGT à l’intérieur du conteneur, cela peut indiquer des problèmes de connectivité réseau ou DNS. Assurez-vous que le conteneur peut résoudre un contrôleur de domaine à l’aide du nom DNS du domaine et que le contrôleur de domaine est routable à partir du conteneur.
Assurez-vous que votre application est configurée pour utiliser le compte de service administré de groupe. Le compte d’utilisateur à l’intérieur du conteneur ne change pas lorsque vous utilisez un compte de service administré de groupe. Au lieu de cela, le compte système utilise le compte de service administré de groupe quand il communique avec d’autres ressources réseau. Cela signifie que votre application doit s’exécuter en tant que service réseau ou système local pour tirer parti de l’identité du compte de service administré de groupe.
Conseil
Si vous exécutez
whoami
ou utilisez un autre outil pour identifier votre contexte utilisateur actuel dans le conteneur, vous ne verrez pas le nom du compte de service administré de groupe lui-même. Cela est dû au fait que vous vous connectez toujours au conteneur en tant qu’utilisateur local plutôt qu’en tant qu’identité de domaine. Le compte d’ordinateur utilise le compte de service administré de groupe chaque fois qu’il communique avec des ressources réseau. Cela explique pourquoi votre application doit s’exécuter en tant que service réseau ou système local.
Vérifier le compte de service administré de groupe
Si votre conteneur semble être correctement configuré mais que des utilisateurs ou d’autres services ne peuvent pas s’authentifier automatiquement auprès de votre application en conteneur, vérifiez les noms de principal de service sur votre compte de service administré de groupe. Les clients recherchent le compte de service administré de groupe par le nom auquel ils accèdent à votre application. Cela peut signifier que vous aurez besoin de noms de principal de service
host
supplémentaires pour votre compte de service administré de groupe si, par exemple, des clients se connectent à votre application via un équilibreur de charge ou un nom DNS différent.Pour utiliser le compte de service administré de groupe avec un hôte de conteneur joint au domaine, vérifiez que ce compte de service et l’hôte de conteneur appartiennent au même domaine Active Directory. L’hôte de conteneur ne peut pas récupérer le mot de passe du compte de service administré de groupe si celui-ci appartient à un autre domaine.
Assurez-vous qu’il n’existe dans votre domaine qu’un seul compte portant le même nom que votre compte de service administré de groupe. Les objets compte de service administré de groupe ont un signe dollar ($) ajouté à leur nom de compte SAM. Il est donc possible qu’un compte de service administré de groupe soit nommé « moncompte$ » et qu’un compte d’utilisateur non lié soit nommé « moncompte » dans le même domaine. Cela peut entraîner des problèmes si le contrôleur de domaine ou l’application doit rechercher le compte de service administré de groupe par son nom. Vous pouvez rechercher dans Active Directory des objets nommés de façon similaire à l’aide de la commande suivante :
# Replace "GMSANAMEHERE" with your gMSA account name (no trailing dollar sign) Get-ADObject -Filter 'sAMAccountName -like "GMSANAMEHERE*"'
Si vous avez activé une délégation sans contrainte sur le compte de service administré de groupe, assurez-vous que l’indicateur
WORKSTATION_TRUST_ACCOUNT
est toujours activé pour l’attribut UserAccountControl. Cet indicateur est requis pour NETLOGON dans le conteneur, pour communiquer avec le contrôleur de domaine, comme c’est le cas quand une application doit résoudre un nom en SID ou inversement. Vous pouvez vérifier si l’indicateur est configuré correctement avec les commandes suivantes :$gMSA = Get-ADServiceAccount -Identity 'yourGmsaName' -Properties UserAccountControl ($gMSA.UserAccountControl -band 0x1000) -eq 0x1000
Si les commandes ci-dessus retournent
False
, utilisez la commande suivante pour ajouter l’indicateurWORKSTATION_TRUST_ACCOUNT
à la propriété UserAccountControl du compte de service administré de groupe. Cette commande efface également les indicateursNORMAL_ACCOUNT
,INTERDOMAIN_TRUST_ACCOUNT
etSERVER_TRUST_ACCOUNT
de la propriété UserAccountControl.Set-ADObject -Identity $gMSA -Replace @{ userAccountControl = ($gmsa.userAccountControl -band 0x7FFFC5FF) -bor 0x1000 }
Hôtes de conteneur non joints au domaine : utilisez des journaux d’événements pour identifier les problèmes de configuration
La journalisation des événements pour utiliser le compte de service administré de groupe avec des hôtes de conteneur non joints au domaine peut être utilisée pour identifier les problèmes de configuration. Les événements sont enregistrés dans le fichier journal Microsoft-Windows-Containers-CCG, accessible dans l’Observateur d’événements sous Journaux des applications et des services\Microsoft\Windows\Containers-CCG\Admin. Si vous exportez ce fichier journal de l’hôte de conteneur vers le lecteur, vous devez avoir activé la fonctionnalité conteneurs sur l’appareil où vous essayez de lire le fichier journal et vous devez utiliser une version de Windows qui prend en charge l’utilisation du compte de service administré de groupe avec des hôtes de conteneur non joints au domaine.
Événements et descriptions
Numéro d'événement | Texte de l’événement | Description |
---|---|---|
1 | Container Credential Guard a instancié le plug-in | Cet événement indique que le plug-in spécifié dans la spécification des informations d’identification a été installé et a pu être chargé. Aucune action n'est nécessaire. |
2 | Container Credential Guard a extrait les informations d’identification du compte de service administré de groupe pour %1 à l’aide du plug-in : %2 | Cet événement d’information indique que les informations d’identification du compte de service administré de groupe ont été récupérées à partir d’AD. Aucune action n'est nécessaire. |
3 | Container Credential Guard n’a pas pu analyser la spécification des informations d’identification. Erreur : %1 | Cet événement indique une erreur liée à la spécification des informations d’identification. Cela peut se produire si le GUID du plug-in n’est pas correct ou si d’autres champs ont une mise en forme incorrecte. Consultez les conseils de résolution des problèmes liés à la spécification des informations d’identification pour vérifier la mise en forme et le contenu de cette spécification. |
4 | Container Credential Guard n’a pas pu instancier le plug-in : %1. Erreur : %2 | Cet événement indique que le plug-in n’a pas pu être chargé. Vérifiez que le plug-in a été correctement installé sur l’hôte |
6 | Container Credential Guard n’a pas pu extraire les informations d’identification à partir du plug-in : %1. Erreur : %2 | Cet événement indique que le plug-in a pu être chargé mais qu’il n’a pas réussi à obtenir les informations d’identification nécessaires pour récupérer le mot de passe du compte de service administré de groupe à partir d’AD. Vérifiez que les données d’entrée du plug-in sont mises en forme correctement dans la spécification des informations d’identification et que l’hôte du conteneur a les autorisations nécessaires pour accéder au magasin de secrets utilisé par le plug-in. |
7 | Container Credential Guard extrait de nouveau les informations d’identification à l’aide du plug-in : %1 | Il s'agit d'un événement d'information. Cet événement est généré quand le mot de passe du compte de service administré de groupe a expiré et qu’il doit être mis à jour avec les informations d'identification extraites par le plug-in. |
8 | Container Credential Guard n’a pas pu extraire les informations d’identification du compte de service administré de groupe pour %1 à l’aide du plug-in %2. Raison de l’erreur : %3 | Cet événement indique que les informations d’identification récupérées avec le plug-in n’ont pas pu être utilisées pour récupérer les informations d’identification du compte de service administré de groupe à partir d’AD. Vérifiez que le compte récupéré par le plug-in a les autorisations nécessaires dans AD pour récupérer les informations d’identification du compte de service administré de groupe. |