组托管服务账号(GMSA)是Active Directory提供的服务账号,自动管理密码,适用于分布式系统和集群服务。其密码由域控制器生成和更新,降低泄露风险。GMSA支持多设备共享,提升安全性和管理效率,但仅限于Windows和域环境。在红队攻击中,GMSA因其高权限和动态密码管理成为攻击重点。
亚马逊最近宣布将Credentials Fetcher与Amazon Elastic Container Service (Amazon ECS)在Amazon Fargate上进行集成。这使得用户可以使用Amazon EC2或Amazon Fargate启动类型在Amazon ECS上运行Linux容器。之前,在Amazon ECS上运行依赖于组管理服务帐户 (gMSA) 的Linux容器仅限于在Amazon EC2实例上运行。通过Amazon Fargate支持,用户可以将其应用程序现代化,以Linux容器形式运行,并使用gMSA Windows身份验证,无需虚拟机。本文提供了gMSA在Amazon Fargate上的解决方案概述和先决条件。还讨论了在Amazon ECS中配置Credentials Fetcher和Active Directory以进行Windows身份验证的过程。文章最后提到了应用程序容器的部署和故障排除技巧。
AWS现在支持在未加入域的Amazon ECS Linux容器实例上使用gMSA进行Windows身份验证。以前,使用gMSA凭证在Amazon ECS上运行的工作负载必须使用Windows容器运行。现在,利用Linux容器对应用程序进行现代化改造的客户可以通过具有自动密码管理功能的Kerberos协议使用Windows身份验证。要探索gMSA对Amazon ECS上的Linux容器支持的工作原理,可以使用示例解决方案。部署基础设施后,可以在Amazon ECS上的Linux容器中构建和部署简单的.NET Web应用程序,并使用Credentials Fetcher从gMSA获取Kerberos票证进行身份验证。
完成下面两步后,将自动完成登录并继续当前操作。