Erreur lors de la création du compte gMSA dans Entra Cloud Sync

Lors de l'installation d'Entra Cloud Sync avec un gMSA, vous pouvez rencontrer l'erreur suivante :

Error while creating group managed service account (gMSA). Error: Unable to install service account pGMSA_xxxxxxxx$ after 6 retries

Vous pouvez regarder les logs pour avoir plus de détails dans %ProgramData%\Microsoft\Azure AD Connect Provisioning Agent\Trace

Il peut exister plusieurs causes à ce problème. Pour cet article, je me limiterai à celui que j’ai rencontré. Le contenu des logs est le suivant :

[07:22:47.786] [ 12] [ERROR] Exception caught while creating gmsa. Exception: System.InvalidOperationException: Unable to install service account pGMSA_xxxxxxxx$ after 6 retries
at Microsoft.Online.Deployment.Framework.Providers.GroupManagedServiceAccountProvider.InstallServiceAccount(String samAccountName)
at Microsoft.ActiveDirectory.SynchronizationAgent.Setup.Utility.ServiceAccountUtility.CreateGMSA(String domainFQDN, String username, String password, String& samAccountName, String& error)
[07:22:47.786] [ 12] [ERROR] Failed to create gmsa. Error: Error while creating group managed service account (gMSA). Error: Unable to install service account pGMSA_xxxxxxxx$ after 6 retries. KDSValidated: True.

Fonctionnement du compte par défaut

Pour bien comprendre le problème, il est important de savoir comment est créé le compte provAgentgMSA.

Dans un domaine par défaut, le compte provAgentgMSA est créé dans CN=Managed Service Accounts avec l’attribut msDS-SupportedEncryptionTypes défini sur 0x1C (28 en décimal), ce qui autorise l’utilisation de :

  • RC4_HMAC_MD5
  • AES128_CTS_HMAC_SHA1_96
  • AES256_CTS_HMAC_SHA1_96
Création de provAgentgMSA dans un domaine par défaut

Dans mon cas, le problème provient d’une GPO au niveau du domaine qui impose un minimum de 128 bits AES pour Kerberos. Par conséquent, mon compte de service est bien créé, mais le champ msDS-SupportedEncryptionTypes reste défini comme auparavant, ce qui pose problème.

Correction

Pour corriger ce problème, ne fermez pas la fenêtre Entra Connect. Depuis un serveur disposant du module PowerShell AD et avec un compte ayant les droits requis, exécutez la commande suivante :

Get-ADServiceAccount -Filter "Name -eq 'provAgentgMSA'" |  Set-ADServiceAccount -KerberosEncryptionType AES256

Le nom pGMS_xxxx$ varie selon l’environnement. La commande ci-dessus permet de récupérer le compte gMSA dont le nom reste identique quelle que soit la version de l’agent de provisioning. Attention toutefois si vous avez déjà un autre compte de service avec ce nom (peu probable, mais à vérifier afin d’éviter de modifier un compte différent 😉).

À noter que j’ai indiqué AES256, mais dans mon cas AES128 aurait aussi convenu. Je préfère néanmoins opter pour le niveau le plus élevé possible.

Ensuite, il suffit de cliquer à nouveau sur Confirm dans l’assistant Entra Connect Cloud Sync et la configuration redémarrera puis s’exécutera avec succès.

Comments

banner-Bastien Perez
Bastien Perez's avatar

Freelance Microsoft 365 - Active Directory - Modern Workplace

France