J'ai une configuration Active Directory composée de 2 forêts:
- 1 forêt multi-domaines avec 1 domaine racine de forêt et 2 domaines enfants directs
- 1 forêt à domaine unique à des fins de publication DMZ
J'ai créé 3 approbations sortantes dans le domaine DMZ, 1 approbation de forêt transitive contre le domaine racine de la forêt et 2 approbations non transitives externes (alias. Raccourcis d'approbation).
Tous les contrôleurs de domaine dans les quatre domaines sont des serveurs de catalogue global.
J'ai essayé de le visualiser ci-dessous:
Maintenant, voici le problème. Lorsque j'accorde l'accès à une ressource dmzRoot.tld
à un groupe de sécurité du childA
domaine, cela fonctionne pour les utilisateurs de childA
qui sont membres du groupe de sécurité, mais pas pour les utilisateurs du childB
domaine, même s'ils sont membres du groupe de sécurité de childA
.
Disons que je veux donner à l'administrateur local l'accès à un serveur membre dans le dmzRoot.tld
par exemple. J'ajoute childA.ForestRoot.tld\dmzAdministrators
au groupe local d'administrateurs intégrés sur le serveur membre.
childA.ForestRoot.tld\dmzAdministrators
a les membres suivants:
- childA \ dmzAdmin
- childB \ superUser
Maintenant, si je m'authentifie en tant que childA\dmzAdmin
, je peux me connecter au serveur membre en tant qu'administrateur local, et si je regarde la sortie de whoami /groups
, le childA.ForestRoot.tld\dmzAdministrators
groupe est clairement répertorié.
Si je m'authentifie childB\superUser
cependant, je reçois un message indiquant que le compte n'est pas autorisé pour la connexion à distance. Si je vérifie whoami /groups
le childB\superUser
compte, le childA.ForestRoot.tld\dmzAdministrators
groupe n'est PAS répertorié.
Il semble presque que les childA
SID du groupe ne soient jamais inclus dans le PAC lors de l'authentification des childB
utilisateurs, même si tous les DC sont des GC.
J'ai désactivé la validation PAC sur la machine dans dmzRoot.tld sur laquelle je l'ai testée, mais cela n'a pas aidé.
Des suggestions sur la façon de résoudre ce problème efficacement? Comment suivre la trace de l'authentification pour déterminer où elle échoue?
la source
Réponses:
Il s'avère que les raccourcis d'approbation étaient à l'origine du problème.
Lorsque l'authentification AD Kerberos parcourt les domaines, le domaine cible (c'est-à-dire
dmzRoot.tld
) identifie une relation d'approbation par laquelle le domaine d'origine des utilisateurs (par exemplechildA.ForestRoot.tld
) est un domaine approuvé.Étant donné que la confiance de forêt transitive vers
ForestRoot.tld
et la confiance externe (confiance de raccourci) verschildA
correspondent à cette condition, le domaine cible doit en choisir une, et la confiance de raccourci a priorité (car elle est explicite) sur la relation de confiance implicite dans la confiance de forêt .Étant donné que la mise en quarantaine du filtre SID est activée par défaut sur les approbations sortantes, seuls les SID du domaine approuvé (dans ce cas, le
childA
domaine) seront honorés lors de l'authentification, les SID étrangers seront filtrés.En conclusion, il existe deux solutions:
dmzRoot.tld
domaineJ'espère que cela a du sens
la source