gMSA & MSA Management Tool

Warum dieses Tool?

Das gMSA & MSA Management Tool wurde entwickelt, um die Verwaltung von Service Accounts zu vereinfachen und zu professionalisieren. Während Microsoft PowerShell-Cmdlets bereitstellt, erfordert deren Nutzung technisches Wissen und ist fehleranfällig.

Vorteile des Tools:

  • Intuitive Benutzeroberfläche: Keine PowerShell-Kenntnisse erforderlich
  • Fehlervermeidung: Validierung aller Eingaben vor der Ausführung
  • Übersichtlichkeit: Alle Service Accounts auf einen Blick
  • Compliance-Unterstützung: Automatische Berichterstellung für Audits
  • Zeit- und Kostenersparnis: Reduziert den administrativen Aufwand erheblich
  • Service Accounts: sofort einsetzbar ohne AD-Gruppen erstellen zu müssen

Lizenzierung

Gute Software muss nicht teuer sein.

Einmalig 129,00 € (inkl. 19% MwSt.)

  • Standortlizenz ohne Benutzerbegrenzung
  • Keine Folgekosten, keine Abonnements
  • Kostenlose Updates innerhalb der Hauptversion

Produkthandbuch gMSA & MSA Management Tool

FREE DOWNLOAD

Send download link to:

Ich bestätige, die Datenschutzerklärung gelesen zu haben.


Compliance und Sicherheit

Sicherheitsvorteile von Managed Service Accounts

Die Verwendung von gMSA und MSA bietet erhebliche Sicherheitsvorteile gegenüber traditionellen Dienstkonten:

Automatische Passwort-Rotation

Das Passwort wird automatisch alle 30 Tage durch Active Directory geändert. Das Passwort ist 240 Zeichen lang und kryptografisch sicher generiert. Kein Administrator kennt oder benötigt das Passwort. Die Rotation erfolgt ohne Dienstunterbrechung.

Minimierte Angriffsfläche

Managed Service Accounts können sich nicht interaktiv anmelden. Sie können nicht für Remote-Desktop-Verbindungen missbraucht werden. Die Konten sind an spezifische Computer gebunden und können nicht auf anderen Systemen verwendet werden.

Eliminierung von Credential-Theft-Risiken

Da Passwörter niemals manuell eingegeben oder gespeichert werden, können sie nicht aus Konfigurationsdateien, Skripten oder Dokumentationen gestohlen werden. Pass-the-Hash-Angriffe werden deutlich erschwert.

Compliance-Anforderungen

Managed Service Accounts unterstützen die Einhaltung verschiedener Compliance-Standards und Sicherheitsrichtlinien:

Standard Relevante Anforderungen
ISO 27001 A.9.2.4: Verwaltung geheimer AuthentifizierungsinformationenA.9.4.3: Passwortverwaltungssystem
BSI IT-Grundschutz ORP.4: Identitäts- und BerechtigungsmanagementSYS.1.2.2: Windows Server – Dienstkonten
PCI-DSS Req. 8.2: Sichere AuthentifizierungsmechanismenReq. 8.2.4: Passwörter mindestens alle 90 Tage ändern
DSGVO Art. 32: Sicherheit der VerarbeitungTechnische Maßnahmen zur Datensicherheit

Audit-Unterstützung

Das Tool bietet umfassende Berichtsfunktionen für Audits und Compliance-Nachweise:

  • HTML-Berichte: Übersichtliche, druckbare Dokumentation aller Service Accounts
  • CSV-Export: Für Integration in SIEM-Systeme und weitere Analyse
  • Mitglieder-Dokumentation: Vollständige Auflistung aller berechtigten Computer
  • Verschlüsselungsstatus: Übersicht der verwendeten Kerberos-Verschlüsselungstypen

Funktionsübersicht

Das Tool ist in acht logische Tabs unterteilt, die den kompletten Lebenszyklus von Service Accounts abdecken:

Tab Name Funktion
1 KDS Root Key Verwaltung der Schlüssel für gMSA-Passwortgenerierung
2 gMSA erstellen Neue Group Managed Service Accounts anlegen
3 MSA erstellen Neue Managed Service Accounts anlegen
4 GMSA Mitglieder Berechtigte Computer für gMSA verwalten
5 MSA Mitglieder Zugewiesenen Computer für MSA anzeigen/entfernen
6 Übersicht Alle Service Accounts tabellarisch anzeigen
7 Remote Powershell Remote Verbindung zu anderen Computern
8 Administration Benutzerrechte, Diagnose, Berichte, Hilfe

KDS Root Key

Was ist der KDS Root Key?

Der KDS Root Key (Key Distribution Service Root Key) ist ein kryptografischer Schlüssel, der von Active Directory verwendet wird, um die Passwörter für Group Managed Service Accounts zu generieren. Ohne einen gültigen KDS Root Key können keine gMSAs erstellt werden.

Wichtig: Der KDS Root Key wird nur für gMSAs benötigt, nicht für einfache MSAs.

gMSA & MSA Management Tool

Status prüfen

Beim Programmstart wird automatisch geprüft, ob ein KDS Root Key vorhanden ist. Der Status wird im oberen Bereich des Tabs angezeigt. Vorhandene Keys werden mit folgenden Informationen aufgelistet:

  • Key ID: Eindeutige Kennung des Schlüssels (GUID)
  • Erstellt am: Datum und Uhrzeit der Erstellung
  • Effektiv ab: Ab wann der Key für die Passwortgenerierung genutzt werden kann

Neuen Key erstellen

Um einen neuen KDS Root Key zu erstellen:

  1. Geben Sie die Anzahl der Stunden ein, die rückwirkend gelten sollen
  2. Klicken Sie auf “KDS Root Key erstellen”
  3. Warten Sie auf die Bestätigung

Zur Erklärung der Stunden: In Produktionsumgebungen muss ein neuer KDS Root Key 10 Stunden warten, bevor er verwendet werden kann. Dies ist eine Sicherheitsmaßnahme, um sicherzustellen, dass der Key auf alle Domain Controller repliziert wurde. Mit dem Parameter “Stunden rückwirkend” kann diese Wartezeit in Testumgebungen umgangen werden.

Empfehlung: In Produktionsumgebungen den Wert auf 0 setzen und 10 Stunden warten. In Testumgebungen kann der Wert auf 10 gesetzt werden, um sofort mit gMSAs arbeiten zu können.

Key löschen

WARNUNG: Das Löschen eines KDS Root Keys kann schwerwiegende Auswirkungen haben! Bestehende gMSAs könnten nicht mehr funktionieren, da ihre Passwörter nicht mehr generiert werden können.

Löschen Sie einen KDS Root Key nur, wenn Sie sicher sind, dass er nicht mehr benötigt wird oder wenn Sie einen kompromittierten Key entfernen müssen.

KDS Root Key löschen

gMSA erstellen

Eingabefelder

Feld Beschreibung
gMSA Name Eindeutiger Name für den Account. Maximal 15 Zeichen empfohlen. Keine Sonderzeichen außer Bindestrich.
DNS Hostname Wird automatisch aus Name + Domain generiert. Kann bei Bedarf angepasst werden.
Berechtigte Computer Kommagetrennte Liste von Computernamen. Das $-Zeichen wird automatisch ergänzt.

Computer-Autovervollständigung

Um Tippfehler zu vermeiden, bietet das Tool eine Autovervollständigung für Computernamen:

  1. Klicken Sie auf “Computer aus AD laden”
  2. Beginnen Sie mit der Eingabe eines Computernamens
  3. Ab dem zweiten Zeichen erscheinen passende Vorschläge
  4. Wählen Sie den gewünschten Computer mit Maus oder Pfeiltasten + Enter

Computer-Autovervollständigung

gMSA löschen

Im unteren Bereich des Tabs können bestehende gMSAs gelöscht werden. Wählen Sie den Account aus der Dropdown-Liste und klicken Sie auf “Löschen”. Eine Sicherheitsabfrage verhindert versehentliches Löschen.

gMSA löschen

MSA erstellen

Unterschied zu gMSA

Wichtiger Unterschied: Ein MSA kann nur auf EINEM Computer installiert werden. Wenn Sie einen Dienst auf mehreren Servern betreiben möchten, müssen Sie einen gMSA verwenden.

Unterschied zu gMSA

Eingabefelder

Feld Beschreibung
MSA Name Eindeutiger Name für den Account.
DNS Hostname Wird automatisch generiert.
Berechtigter Computer Genau EIN Computer – keine Mehrfachauswahl möglich!

Wann MSA verwenden?

  • Dienst läuft nur auf einem einzelnen Server
  • Kein KDS Root Key vorhanden oder gewünscht
  • Einfachste Variante ohne zusätzliche Infrastruktur
  • Ältere Umgebungen (Windows Server 2008 R2)

Tab 4 & 5: Mitglieder-Verwaltung

Tab 4: GMSA Mitglieder

In diesem Tab verwalten Sie die Computer, die berechtigt sind, das Passwort eines gMSA abzurufen.

GMSA Mitglieder

Funktionen:

  • Account auswählen: Wählen Sie den gMSA aus der Dropdown-Liste
  • Mitglieder anzeigen: Zeigt alle berechtigten Computer mit Name, DNS, Typ und SID
  • Computer hinzufügen: Neuen Computer zur Berechtigungsliste hinzufügen
  • Computer entfernen: Ausgewählten Computer aus der Liste entfernen
  • Status ändern: gMSA aktivieren oder deaktivieren

Tipp: Doppelklicken Sie auf ein Mitglied, um detaillierte Informationen anzuzeigen (Betriebssystem, letzte Anmeldung, Erstellungsdatum, etc.).

Doppelklicken Sie auf ein Mitglied

Tab 5: MSA Mitglieder

Wichtiger Unterschied: Ein MSA kann nur EINEM Computer zugewiesen sein. Daher gibt es hier keine “Hinzufügen”-Funktion.

MSA Mitglieder

Verfügbare Funktionen:

  • Computer anzeigen: Zeigt den zugewiesenen Computer
  • Zuweisung entfernen: Entfernt die Computer-Zuweisung
  • Status ändern: MSA aktivieren oder deaktivieren

Um den zugewiesenen Computer zu ändern, muss die bestehende Zuweisung entfernt und der MSA erneut einem anderen Computer zugewiesen werden (über Tab 3 oder PowerShell).

Tab 6 Übersicht

Tabellenansicht

Der Übersicht-Tab zeigt alle Service Accounts (gMSA und MSA) in einer übersichtlichen Tabelle:

Übersicht aller Service Accounts

Funktionen

  • Aktualisieren: Lädt die Liste neu aus dem Active Directory
  • Auto-Größe: Passt die Spaltenbreiten automatisch an den Inhalt an
  • Gleiche Breite: Verteilt die Spaltenbreiten gleichmäßig
  • Account löschen: Löscht den ausgewählten Service Account

gMSA Account löschen

Tab 7: Remote PowerShell

Der Remote PowerShell Tab ermöglicht die direkte Ausführung von PowerShell-Befehlen auf entfernten Computern über WinRM (Windows Remote Management). Dies ist besonders nützlich für die schnelle Administration und Diagnose von Servern.

PowerShell Konsole Remote

Verbindungseinstellungen

Die linke Seite des Tabs enthält alle Verbindungsparameter:

Einstellung Beschreibung
Computername Hostname oder FQDN des Zielcomputers. Unterstützt Auto-Vervollständigung aus dem Active Directory.
Port Standard: 5985 (HTTP) oder 5986 (HTTPS). Wird automatisch bei SSL-Aktivierung umgeschaltet.
SSL/HTTPS Aktiviert verschlüsselte Verbindung über HTTPS (Port 5986).
Zertifikatsprüfung Option zum Überspringen der Zertifikatsprüfung bei selbstsignierten Zertifikaten.
Authentifizierung Standard, Kerberos, Negotiate, CredSSP oder Basic. Kerberos wird für Domain-Umgebungen empfohlen.

Anmeldedaten

Die rechte Seite ermöglicht die optionale Angabe von Anmeldedaten:

  • Benutzername: Im Format DOMAIN\Benutzer oder user@domain.com
  • Passwort: Wird sicher als SecureString übertragen

Hinweis: Wenn keine Anmeldedaten angegeben werden, verwendet die Verbindung die Windows-Anmeldedaten des aktuellen Benutzers.

Verbindungstest

Der Button “Verbindung testen” führt drei Prüfungen durch:

  1. Ping-Test: Prüft die grundlegende Netzwerk-Erreichbarkeit
  2. Port-Test: Prüft ob der WinRM-Port (5985/5986) erreichbar ist
  3. WinRM-Test: Prüft ob der WinRM-Dienst antwortet

Remote-Konsole

Nach erfolgreicher Verbindung steht eine interaktive PowerShell-Konsole zur Verfügung:

  • Befehlseingabe: Eingabefeld für PowerShell-Befehle
  • History-Navigation: Mit Pfeil-Hoch/Runter durch vorherige Befehle navigieren
  • Enter: Führt den aktuellen Befehl aus

Quick-Commands

Für häufig verwendete Befehle stehen Schnellzugriff-Buttons zur Verfügung:

Button Befehl
Services Get-Service | Where-Object {$_.Status -eq ‘Running’} | Select -First 20
Prozesse Get-Process | Sort-Object CPU -Descending | Select -First 10
Systeminfo systeminfo | Select-String ‘OS’,’System’,’Processor’,’Memory’
Eventlog Get-EventLog -LogName System -Newest 10 -EntryType Error,Warning

Tab 7: Administration

Benutzerrechte

Der Administration-Tab zeigt die aktuellen Berechtigungen des angemeldeten Benutzers:

  • Aktueller Benutzer: Domäne\Benutzername des angemeldeten Users
  • Administrator-Status: Zeigt ob das Programm mit Admin-Rechten läuft
  • Domain-Admin-Status: Zeigt ob der Benutzer Domain-Administrator ist
  • Gruppenmitgliedschaften: Liste aller AD-Gruppen des Benutzers

Administration und Systemvoraussetzungen

Berichte

Über den Button “Bericht” öffnet sich das Berichtsfenster mit folgenden Optionen:

  • Account-Typ: Alle, nur gMSA oder nur MSA
  • Mitglieder einbeziehen: Berechtigte Computer mit Details auflisten
  • KDS Keys einbeziehen: KDS Root Key Informationen hinzufügen

Export-Formate:

  • HTML: Formatierter Bericht für Browser und Druck
  • CSV: Für Excel und andere Analysetools
  • XPS: Druckfertiges Dokument

Service Account Bericht

Weitere Funktionen

  • AD Tools installieren: Installiert das Active Directory PowerShell-Modul
  • Diagnose: Zeigt detaillierte Systeminformationen für Fehleranalyse
  • Hilfe: Öffnet das integrierte Hilfesystem
  • Lizenz: Zeigt Lizenzinformationen an

System-Diagnose


gMSA & MSA Management Tool – durch Steuerung und Kontrolle kann man Ziele erreichen

Teil der ISW-Tools Suite von IT-Service Walter

© 2026 IT-Service Walter | Alle Rechte vorbehalten