AD Uwierzytelnianie między lasami - brak grup w PAC

10

Mam konfigurację usługi Active Directory składającą się z 2 lasów:

  • 1 las wielodomenowy z 1 domeną główną lasu i 2 bezpośrednimi domenami podrzędnymi
  • 1 las jednodomenowy do celów wydawniczych DMZ

Utworzyłem 3 wychodzące zaufanie w domenie DMZ, 1 przechodni zaufanie lasu w domenie głównej lasu i 2 zewnętrzne zaufanie nieprzechodnie (inaczej. Skróty zaufania).

Wszystkie kontrolery domeny we wszystkich czterech domenach to serwery wykazu globalnego.

Próbowałem to sobie wyobrazić poniżej: Relacje DMZ / zaufanie wewnętrzne

Teraz jest problem. Kiedy udzielam dostępu do zasobu w dmzRoot.tldgrupie zabezpieczeń w childAdomenie, działa to dla użytkowników, childAktórzy są członkami grupy zabezpieczeń, ale nie dla użytkowników w childBdomenie, nawet jeśli są członkami grupy zabezpieczeń w childA.

Powiedzmy, że chcę, na przykład, dać lokalnemu administratorowi dostęp do serwera członkowskiego dmzRoot.tld. Dodaję childA.ForestRoot.tld\dmzAdministratorsdo lokalnej wbudowanej grupy Administratorzy na serwerze członkowskim.

childA.ForestRoot.tld\dmzAdministrators ma następujących członków:

  • childA \ dmzAdmin
  • childB \ superUser

Teraz, jeśli uwierzytelnię się jako childA\dmzAdmin, mogę zalogować się na serwerze członkowskim jako lokalny administrator, a jeśli spojrzę na dane wyjściowe whoami /groups, childA.ForestRoot.tld\dmzAdministratorsgrupa jest wyraźnie wymieniona.

Jeśli childB\superUserjednak uwierzytelnię się , otrzymam komunikat, że konto nie jest autoryzowane do zdalnego logowania. Gdybym sprawdzić whoami /groupsna childB\superUserkoncie The childA.ForestRoot.tld\dmzAdministratorsgrupa nie ma na liście.

Wygląda prawie na to, że childAidentyfikatory SID grupy nigdy nie zostaną uwzględnione w PAC podczas uwierzytelniania childBużytkowników, nawet jeśli wszystkie kontrolery domeny są GC.

Wyłączyłem sprawdzanie poprawności PAC na komputerze w dmzRoot.tld, na którym go testowałem, ale to nie pomogło.

Wszelkie sugestie dotyczące skutecznego rozwiązania tego problemu? Jak podążać śladem uwierzytelnienia, aby ustalić, gdzie się nie udaje?

Mathias R. Jessen
źródło
2
@Lizz Oczywiście A i B mają między nimi zaufanie. Są w tym samym lesie.
MD Marra

Odpowiedzi:

6

Okazuje się, że problem powodował zaufanie skrótów.

Gdy uwierzytelnianie AD Kerberos przemieszcza się między domenami, dziedzina docelowa (tj. dmzRoot.tld) Identyfikuje relację zaufania, za pośrednictwem której użytkownicy pochodzący z domeny (np. childA.ForestRoot.tld) Są domeną zaufaną.

Ponieważ zarówno przechodnie zaufanie lasu do, jak ForestRoot.tldi zaufanie zewnętrzne (zaufanie skrótu) do childAtych warunków są zgodne, dziedzina docelowa musi wybrać jedno, a zaufanie skrótu ma pierwszeństwo (ponieważ jest jawne) przed niejawną relacją zaufania w zaufaniu lasu .

Ponieważ kwarantanna filtru SID jest domyślnie włączona dla wychodzących relacji zaufania, tylko identyfikatory SID z zaufanej dziedziny (w tym przypadku childAdomeny) będą honorowane po uwierzytelnieniu, a zagraniczne identyfikatory SID zostaną odfiltrowane.

Podsumowując, istnieją na to dwa rozwiązania:

  • Usuń zewnętrzne relacje zaufania i polegaj na zaufaniu lasu. Ponieważ zaufanie lasu jest przechodnie, wszystkie identyfikatory SID z całego lasu pozostaną w twoim tokenie.
  • Wyłącz filtr SID Kwarantanna dla wychodzącego zaufania z dmzRoot.tlddomeny

Mam nadzieję, że to miało sens

Mathias R. Jessen
źródło
To jest interesujące i dobrze wiedzieć. Czy istnieje powód, dla którego miałeś na początku zaufanie zaufania? Potrzebujesz maksymalnie 1 skierowania, niezależnie od pokazanej topologii, czy z jakiegoś powodu był to problem?
MD Marra
1
Myślę, że wynika to z czasów, gdy domena forestRoot.tld nie była wysoce dostępna - lub z niewiedzy nie zaprojektowałem jej, po prostu przejąłem odpowiedzialność za środowisko od wcześniejszych zespołów :)
Mathias R. Jessen
Ach, w porządku. Jest to jednak dobry, warty dodania do zakładek.
MD Marra
Właściwie o tym myśląc, niektóre domeny potomne (obraz jest rażącym uproszczeniem mojej topologii, mam więcej niż 2 domeny potomne) ma tylko kontrolery domeny w witrynach z dala od fizycznej lokalizacji, w której znajdują się kontrolery domeny dmzRoot i forestRoot. Nawet po prostu wyeliminowanie potrzeby dodatkowego skierowania poprzez skrócenie domeny głównej lasu mogło mieć znaczenie w dniu, w którym utworzono domeny podrzędne, a tworzenie sieci między lokalizacjami nie było tak szybkie.
Mathias R. Jessen