Praxisbeispiel für JEA: Management von Storage Spaces Direct (S2D) delegieren


    Tags: , ,

    Just Enough Administration für Strage Spaces DirectJust Enough Admini­stration (JEA) ermög­licht eine fein­körnige Zuteilung admini­strativer Rechte an Benutzer und Gruppen. Der Aktions­radius von Mit­arbeitern lässt sich dabei durch die Beschrän­kung auf be­stimmte Cmdlets und Funk­tionen ein­grenzen. Ich demon­striere JEA hier am Beispiel eines S2D-Clusters.

    Mit Just Enough Administration (JEA) kann der Systemverwalter Cmdlets, Funktionen, Skripte, externe Befehle bis hin zu bestimmten Parametern in eine Whitelist aufnehmen und dann den Bedienern zuweisen. JEA stützt sich vollständig auf PowerShell und dem Windows Management Framework 5. Die Grundlagen zum Thema habe ich bereits in Admin-Aufgaben delegieren mit Just Enough Administration (JEA) beschrieben.

    Vorbereitungen für eine JEA

    Just Enough Administration basiert auf JEA-Endpunkten, mit denen sich der Bediener verbindet, um in seiner Sitzung via PowerShell Remoting zu operieren. Der dabei erzeugte temporäre virtuelle Account verfügt über administrative Rechte, verliert am Ende der Sitzung jedoch seine Gültigkeit und wird wieder gelöscht. Der Weg bis dahin gliedert sich in meinem Lab wie folgt:

    • Einrichtung einer Sicherheitsgruppe in AD für den Cluster-Support
    • Erstellung eines Role Capability File (*.psrc) und eines Session Configuration File (*.pssc)
    • Anpassung beider Dateihüllen und Auffüllen mit Cmdlets bzw. Schaltern
    • Registrierung der Endpoints
    • Herstellen der Remote-Verbindung in PowerShell (Enter-PSSession) von einem Windows-10-Client

    Einrichtung einer Gruppe in AD

    Zuerst lege ich für JEA eine Gruppe in Active Directory an, in der sich später alle vorgesehenen Bediener für den JEA-Endpunkt versammeln. Nur ihnen ist es möglich, definierte Cmdlets bzw. Funktionen auf dem Endpunkt auszuführen.

    Auf Basis einer AD-Gruppe wird Benutzern das Recht zur JEA-Endpoint-Verbindung erteilt.

    In meinem Beispiel ist Amylie Baum Mitglied dieser Gruppe. Unter realen Bedingungen empfiehlt es sich, dass diese Domänenbenutzer für eine JEA einen separaten Account in AD erhalten.

    Erstellung von Dateien für Role Capability und Session Configuration

    Zwei Cmdlets helfen uns, die nötigen Dateien zu erzeugen. Für das Role Capability File sieht ein Aufruf wie folgt aus:

    New-PSRoleCapabilityFile -Path "C:\Program Files\WindowsPowerShell\Modules\JEA\RoleCapabilities\RC-JEA-ENDP-A.psrc"

    Für ein neues Session Configuration File sorgt ein Befehl nach diesem Muster:

    New-PSSessionConfigurationFile -Path "C:\JEA\SessionConfig\SC-JEA-ENDP-A.pssc"

    Die Rollen für eine JEA behandelt PowerShell wie Module und daher sollten diese in einem bestimmten Ordner vorliegen ($env:PSModulePath). Meine PSRC-Datei speichere ich dementsprechend unterhalb %ProgramFiles%\WindowsPowerShell\Modules in RoleCapabilities (siehe hier folgenden Screenshot). Achten Sie auf die richtige Schreibweise für den Ordner RoleCapabilities.

    Erzeugen des Role Capability- und Session Configuration File

    Diese Dateien können mit einem Texteditor oder sinnvoller mit der ISE bearbeitet werden. Beim Erzeugen der Files legt PowerShell sie gleich samt auskommentiertem Inhalt an, welcher sich dann folgend anpassen lässt.

    Konfiguration der Role Capability Datei

    In meinem Beispiel möchte ich dem Support-Team die Möglichkeiten geben, grundlegende Informationen für ein Troubleshooting des S2D-Verbundes einzusammeln. Dazu zählen jene des Health Service, der Fehler und Metriken bei Storage Spaces Direct liefert.

    Beispiel-Konfiguration für einen späteren Cluster-Support

    Die dafür erforderlichen Funktionen bzw. Cmdlets nehme ich daher in die PSRC auf (siehe Abb. oben). Unter Visible Functions finden sich hier:

    • Get-StorageHealthReport
    • Get-StorageSubSystem
    • Debug-StorageSubSystem

    Datei für Session Configuration konfigurieren, Endpunkt definieren

    Innerhalb der Session Configuration sind drei Angaben entscheidend. Zum einen der Session Type, welcher hier auf Restricted Remote Server festgelegt wird. Er erlaubt per Voreinstellung den Einsatz von nur 8 Cmdlets, darunter solche wie Clear-Host, Exit-PSSession oder Select-Object.

    Dann sorge ich über den Parameter RunAsVirtualAccount dafür, dass die Remote-Session mit dem bereits angesprochenen virtuellen Account initiiert wird.

    Schließlich verknüpfen wir diese Session Configuration mit unserer Role Capability und der bereits definierten AD-Gruppe. In unserem Fall existiert eine Rollenfunktion, es können hier jedoch mehrere verlinkt werden:

    RoleDefinitions = @{'KUEPPERS\JEA-USER' = @{ RoleCapabilities = 'RC-JEA-ENDP-A'}}

    Die Angaben zu den Role Capabilities werden dann im Ordner PowerShell Modules automatisch den entsprechenden PRSC-Dateien zugeordnet.

    Definieren des Endpunktes

    Registrieren des Endpunktes

    Durch die Registrierung des Endpunktes akzeptiert dieser dann Verbindungen in Remote Sessions. Dazu wird das zuvor konfigurierte Session Configuration File benötigt und gleichzeitig ein Name für diesen Endpunkt definiert:

    Register-PSSessionConfiguration -Name JEA-USER -Path "C:\JEA\SessionConfig\SC-JEA-ENDP-A.pssc"

    Damit ist die Kette vom Endpunkt zur Rollenfunktion samt AD-Gruppe komplett, jene gerade registrierte Schnittstelle steht auf Standby. Über

    Get-PSSessionConfiguration

    lässt sich diese verifizieren und mit

    Unregister-PSSessionConfiguration -Name JEA-USER

    wieder abschalten.

    Aufbau einer Session für eine JEA

    Zu guter Letzt möchte ich hier eine JEA demonstrieren und die konfigurierten Labor-Funktionen auf die Probe stellen. Die dazu verwendete virtuelle Client-Workstation führt Windows 10 aus und eine Anmeldung findet mit dem Benutzer-Account KUEPPERS\abaum statt.

    Über whoami /groups lässt sich nun erkennen, dass dieser Benutzer keiner administrativen Gruppe angehört. Der folgende Aufruf startet dann die Remote Session mit dem angemeldeten Benutzer zu unserem erklärten Endpunkt auf einem S2D-Knoten:

    Enter-PSSession -ComputerName HC-NODE-A -ConfigurationName JEA-USER

    Remote-Verbindung zu JEA-Endpunkt mit PowerShell aufbauen

    Ein erneuter Aufruf von whoami in dieser interaktiven Session zeigt hier die temporäre Sitzung mit einem virtuellen Account. Eine Abfrage mit Get-Command liefert jetzt zuvor zugelassene Cmdlets und Funktionen.

    Der Support-Mitarbeiter muss bei deren Eingabe genau auf die Syntax achten, da eine Auto-Vervollständigung über die Tabulator-Taste nicht greift. Schlussendlich besteht für den Cluster-Support jetzt die Möglichkeit, über

    Get-StorageSubSystem Cluster* | Get-StorageHealthReport

    Metriken des S2D-Verbundes abzufragen und eingeschränkt mit dem Verbund zu arbeiten.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Marcel Küppers

    Marcel Küppers arbeitet seit über 25 Jahren in der IT, aktuell als Team Leader, zuvor als Consultant und Infra­structure Architect unter anderem für den japani­schen Konzern JTEKT/TOYODA mit Verant­wortung über die Europa­standorte Krefeld und Paris. Da­rüber hinaus wirkte er als Berater im EU-Projekt-Team für alle Loka­tionen des Kon­zerns mit und ist spezia­lisiert auf hoch­verfügbare virtuali­sierte Microsoft-Umgebungen plus Hybrid Cloud Solutions. Zertifizierungen: MS Specialist und MCTS für Hyper-V/SCVMM, MCSE, MCITP, MCSA. Zusätzlich zertifiziert für PRINCE2 Projektmanagementmethode.
    // Kontakt: E-Mail, Twitter, LinkedIn //

    Verwandte Beiträge

    Weitere Links