Mam konfigurację usługi Active Directory składającą się z 2 lasów:
- 1 las wielodomenowy z 1 domeną główną lasu i 2 bezpośrednimi domenami podrzędnymi
- 1 las jednodomenowy do celów wydawniczych DMZ
Utworzyłem 3 wychodzące zaufanie w domenie DMZ, 1 przechodni zaufanie lasu w domenie głównej lasu i 2 zewnętrzne zaufanie nieprzechodnie (inaczej. Skróty zaufania).
Wszystkie kontrolery domeny we wszystkich czterech domenach to serwery wykazu globalnego.
Próbowałem to sobie wyobrazić poniżej:
Teraz jest problem. Kiedy udzielam dostępu do zasobu w dmzRoot.tld
grupie zabezpieczeń w childA
domenie, działa to dla użytkowników, childA
którzy są członkami grupy zabezpieczeń, ale nie dla użytkowników w childB
domenie, nawet jeśli są członkami grupy zabezpieczeń w childA
.
Powiedzmy, że chcę, na przykład, dać lokalnemu administratorowi dostęp do serwera członkowskiego dmzRoot.tld
. Dodaję childA.ForestRoot.tld\dmzAdministrators
do lokalnej wbudowanej grupy Administratorzy na serwerze członkowskim.
childA.ForestRoot.tld\dmzAdministrators
ma następujących członków:
- childA \ dmzAdmin
- childB \ superUser
Teraz, jeśli uwierzytelnię się jako childA\dmzAdmin
, mogę zalogować się na serwerze członkowskim jako lokalny administrator, a jeśli spojrzę na dane wyjściowe whoami /groups
, childA.ForestRoot.tld\dmzAdministrators
grupa jest wyraźnie wymieniona.
Jeśli childB\superUser
jednak uwierzytelnię się , otrzymam komunikat, że konto nie jest autoryzowane do zdalnego logowania. Gdybym sprawdzić whoami /groups
na childB\superUser
koncie The childA.ForestRoot.tld\dmzAdministrators
grupa nie ma na liście.
Wygląda prawie na to, że childA
identyfikatory SID grupy nigdy nie zostaną uwzględnione w PAC podczas uwierzytelniania childB
użytkowników, nawet jeśli wszystkie kontrolery domeny są GC.
Wyłączyłem sprawdzanie poprawności PAC na komputerze w dmzRoot.tld, na którym go testowałem, ale to nie pomogło.
Wszelkie sugestie dotyczące skutecznego rozwiązania tego problemu? Jak podążać śladem uwierzytelnienia, aby ustalić, gdzie się nie udaje?
źródło
Odpowiedzi:
Okazuje się, że problem powodował zaufanie skrótów.
Gdy uwierzytelnianie AD Kerberos przemieszcza się między domenami, dziedzina docelowa (tj.
dmzRoot.tld
) Identyfikuje relację zaufania, za pośrednictwem której użytkownicy pochodzący z domeny (np.childA.ForestRoot.tld
) Są domeną zaufaną.Ponieważ zarówno przechodnie zaufanie lasu do, jak
ForestRoot.tld
i zaufanie zewnętrzne (zaufanie skrótu) dochildA
tych warunków są zgodne, dziedzina docelowa musi wybrać jedno, a zaufanie skrótu ma pierwszeństwo (ponieważ jest jawne) przed niejawną relacją zaufania w zaufaniu lasu .Ponieważ kwarantanna filtru SID jest domyślnie włączona dla wychodzących relacji zaufania, tylko identyfikatory SID z zaufanej dziedziny (w tym przypadku
childA
domeny) będą honorowane po uwierzytelnieniu, a zagraniczne identyfikatory SID zostaną odfiltrowane.Podsumowując, istnieją na to dwa rozwiązania:
dmzRoot.tld
domenyMam nadzieję, że to miało sens
źródło