Контроллер домена только для чтения (RODC) функция была впервые представлена в Windows Server 2008. Основное назначение RODC — безопасная установка собственного контроллера домена в удаленных филиалах и офисах, где сложно физически защитить сервер ролей ADDS. RODC содержит копию базы данных Active Directory, доступную только для чтения. Это означает, что никто не сможет изменить данные в AD (в том числе сбросить пароль администратора домена), даже имея физический доступ к узлу контроллера домена.

Что такое контроллер домена только для чтения (RODC) в Active Directory?

Вот основные отличия RODC от обычных контроллеров домена с возможностью чтения и записи (RWDC)

  1. RODC поддерживает копию базы данных AD, доступную только для чтения. Поэтому клиенты этого контроллера домена не могут вносить в нее изменения;
  2. RODC не реплицирует данные AD и папку SYSVOL на другие контроллеры домена (RWDC), используется односторонняя репликация;
  3. RODC поддерживает полную копию базы данных AD, за исключением хэшей паролей объектов AD и некоторых других атрибутов, содержащих конфиденциальную информацию. Этот набор атрибутов называется Фильтрованный набор атрибутов (FAS). В него включены такие атрибуты, как ms-PKI-AccountCredentials, ms-FVE-RecoveryPassword, ms-PKI-DPAPIMasterKeys и т.д. Вы можете добавить в этот набор другие атрибуты, например пароли компьютеров, хранящиеся в открытом виде в атрибуте ms-MCS-AdmPwd при использовании LAPS;
  4. Если RODC получает запрос на аутентификацию от пользователя, он пересылает его в RWDC;
  5. RODC может кэшировать учетные данные некоторых пользователей (это ускоряет аутентификацию и позволяет пользователям проходить аутентификацию на контроллере домена, даже если нет соединения с RWDC);
  6. Вы можете предоставить административный и RDP доступ к RODC пользователям, не являющимся администраторами (например, для SysOps филиала);
  7. Служба DNS на RODC работает в режиме только для чтения.

Требования к развертыванию контроллера домена только для чтения.

  • На сервере должен быть назначен статический IP-адрес;
  • Брандмауэр Windows должен быть отключен или правильно настроен для передачи трафика между DC и клиентами;
  • Ближайший RWDC должен быть указан в качестве DNS-сервера;
  • Вы можете установить RODC как на Windows Server Full GUI, так и на Windows Server Core edition;
  • Не следует размещать RODC на том же сайте AD, что и RWDC.

Установка RODC с помощью графического интерфейса диспетчера сервера

Откройте консоль Server Manager и добавьте файл Службы домена Active Directory роль (согласие на установку всех дополнительных компонентов и инструментов управления).

установка роли доменных служб Active Directory для windows 2016

Когда вы укажете настройки для нового DC, проверьте Добавление контроллера домена в существующий домен , укажите имя домена и, при необходимости, учетные данные учетной записи пользователя с правами администратора домена.

добавить дополнительный RODC в существующий домен

Укажите, что должны быть установлены DNS-сервер, глобальный каталог (GC) и возможности RODC. Затем выберите сайт, на котором будет расположен новый контроллер, и пароль для доступа к нему в режиме DSRM.

отметить DC как RODC

Далее вам нужно указать пользователя, которому вы хотите делегировать административный доступ к контроллеру домена, и список учетных записей/групп, пароли которых разрешено или запрещено реплицировать на RODC (это можно сделать позже).

RODC - политики делегирования администратора, репликации паролей

Укажите, что данные базы данных AD могут быть реплицированы с любого DC.

Репликация с -> Any domain controller

Настройки репликации DC

Затем укажите пути к базе данных NTDS, журналам и папке SYSVOL (при необходимости вы можете перенести их на другой диск позже).

пути к ntds и sysvol

После проверки всех параметров можно установить роль ADDS.

просмотр настроек rodc

Кроме того, вы можете развернуть RODC с помощью команды Staged функция. Она заключается в предварительном создании учетной записи компьютера RODC в консоли ADUC и базовой настройке. Для этого щелкните правой кнопкой мыши на Контроллеры домена контейнер и выберите Предварительное создание учетной записи контроллера домена, доступной только для чтения.

предварительное создание dc только для чтения в active directory

При установке роли ADDS на сервер с таким же именем появится следующее сообщение:

A Pre-created RODC account that matches the name of the target server exists in the directory. Choose whether to use this existing RODC account or reinstall this domain controller.

Выберите Использовать существующую учетную запись RODC опция для использования предварительно созданного объекта RODC.

использование существующей учетной записи rodc при развертывании нового контроллера домена

После завершения установки роли и перезапуска сервера вы получите контроллер RODC. Вы можете проверить работоспособность контроллера домена.

Когда оснастка ADUC (dsa.msc) подключается к RODC, все кнопки создания новых объектов AD становятся серыми. Также нельзя изменить атрибуты объектов AD на контроллере домена, доступном только для чтения. Все остальные действия в консоли Active Directory, включая поиск, работают как обычно.

серые кнопки в ADUC

Развертывание Windows Server Read-Only DC с помощью PowerShell

Чтобы развернуть новый RODC с помощью PowerShell, вам нужно установить роль ADDS и модуль PowerShell ADDS:

Add-WindowsFeature AD-Domain-Services,RSAT-AD-AdminCenter,RSAT-ADDS-Tools

Теперь можно установить RODC:

Install-ADDSDomainController -ReadOnlyReplica -DomainName woshub.com -SiteName MUN_Branch1_RO_Site -InstallDns:$true -NoGlobalCatalog:$false

PowerShell также используется для установки Read-Only Domain Controller на Windows Server Core.

После завершения установки команда предложит вам перезагрузить сервер.

Перечислите DC в вашем домене с помощью команды Get-ADDomainController из модуля Active Directory PowerShell:

Get-ADDomainController -Filter * | Select-Object Name,IsReadOnly

Значение атрибута IsReadOnly для контроллера домена, доступного только для чтения, должно быть True.

Чтобы перечислить все RODC в вашем домене, выполните команду:

Get-ADDomainController –filter {IsReadOnly –eq $true}

Если вы хотите предварительно создать учетную запись RODC в домене (поэтапное развертывание), используйте эту команду:

Add-ADDSReadOnlyDomainControllerAccount -DomainControllerAccountName MUN-RODC01 -DomainName woshub.com -DelegatedAdministratorAccountName "woshub\mbak" -SiteName MUN_Branch1_RO_Site

При продвижении узла Windows Server на DC используйте эту команду:

Install-ADDSDomainController -DomainName woshub.com -Credential (Get-Credential) -LogPath "C:\Windows\NTDS" -SYSVOLPath "C:\Windows\SYSVOL" -ReplicationSourceDC "MUN-DC01.woshub.com" – UseExistingAccount

Вы не можете использовать PowerShell для изменения атрибутов объектов AD при подключении к RODC. Если вы хотите изменить атрибуты объекта с сайта с RODC, укажите адрес ближайшего RWDC с помощью команды -Server параметр, доступный в командах Set-ADUser, Set-ADComputer, New-ADUser и т. д. PowerShell.

Политика репликации паролей RODC и кэширование учетных данных

На каждом RODC вы можете указать список пользователей, компьютеров и серверов, хэши паролей которых разрешено или запрещено реплицировать на этот контроллер домена.

Все компьютеры, пользователи и серверы, чьи пароли хранятся в кэше RODC, смогут аутентифицироваться на этом контроллере домена, даже если нет подключения к RWDC.

По умолчанию в домене создаются две новые глобальные группы:

  • Группа разрешенной репликации паролей RODC
  • Запрещено RODC Password Replication Group

По умолчанию первая группа пуста, а вторая содержит привилегированные группы безопасности, чьи пароли не могут быть реплицированы или кэшированы на RODC, чтобы предотвратить их компрометацию. По умолчанию сюда включены следующие группы:

  • Владельцы создателей групповой политики
  • Администраторы домена
  • Издатели сертификатов
  • Администраторы предприятий
  • Администраторы схем
  • Учетная запись krbtgt
  • Операторы учетных записей
  • Операторы сервера
  • Операторы резервного копирования

Группа репликации паролей RODC запрещена

В группу RODC Password Replication Allowed обычно входят пользователи филиала, в котором расположен RODC.

Если вы развертываете несколько RODC в домене, лучше всего создать такие группы для каждого RODC. Привязать группы к RODC можно в разделе Политика репликации паролей вкладка раздела свойств сервера в консоли ADUC.

RODC - настройка политики репликации паролей

На Расширенная политика репликации паролей для RODC_name, вы можете просмотреть:

  • Учетные записи, чьи пароли хранятся на этом контроллере домена, доступном только для чтения — список пользователей и компьютеров, чьи пароли кэшируются на этом RODC
  • Учетные записи, которые были аутентифицированы на этом DC с доступом только для чтения— список пользователей и компьютеров, которые в настоящее время аутентифицированы на этом контроллере домена только для чтения

расширенная политика репликации паролей для dc только для чтения

На Результирующая политика На вкладке можно выбрать учетную запись пользователя и проверить, будет ли ее пароль кэшироваться на RODC.

Вы можете управлять группами RODC с помощью PowerShell. Список пользователей в группе AD:

Get-ADGroupMember -Identity "Denied RODC Password Replication Group" | ft Name, ObjectClass

Добавьте всех включенных пользователей из определенной организационной единицы (OU) Active Directory в группу RODC:

Get-ADUser -SearchBase 'OU=MUN_Branch1,DC=woshub,DC=com' -Filter {Enabled -eq "True"} | ForEach-Object {Add-ADGroupMember -Identity 'Allowed RODC Password Replication Group' -Members $_ -Confirm:$false }

Чтобы предварительно заполнить кэш паролей пользователей из OU в RODC, используйте следующий сценарий PowerShell:

$usrs = Get-ADUser -SearchBase 'OU= MUN_Branch1,DC=woshub,DC=com' -Filter {Enabled -eq "True"}
foreach ($usr in $usrs) {
Get-ADObject -identity $usr | Sync-ADObject -Source MUN-DC01 ‑Destination MUN-RODC1 -PasswordOnly
}

Вы можете перечислить пользователей и компьютеры, чьи пароли находятся в кэше RODC:

Get-ADDomainControllerPasswordReplicationPolicyUsage -Identity MUN-RODC1 ‑RevealedAccounts

Вы не можете удалить пароль конкретного пользователя из кэша RODC. Однако вы можете аннулировать этот кэш, сбросив пароль пользователя через оснастку ADUC или с помощью команды Set-ADAccountPassword PowerShell.