Em termos de segurança e capacidade de gerenciamento - Qual é a melhor prática?
Servidores web
- Ser adicionado e gerenciado a partir de um domínio do Active Directory
ou
- Faça parte de um grupo de trabalho 'servidor da web' separado do diretório ativo do 'servidor de recursos'?
Não há um requisito para que haja contas de usuário nos servidores Web, apenas contas de gerenciamento (gerenciamento de servidor, relatórios do sistema, implantação de conteúdo etc.)
iis
active-directory
web-server
windows
David Christiansen
fonte
fonte
Respostas:
Se você deseja usar a delegação Kerberos para criar uma infra-estrutura segura (e VOCÊ), precisará associar esses servidores da Web ao domínio. O servidor da Web (ou conta de serviço) precisará delegar a ele atribuído para permitir a representação do usuário no servidor SQL.
Você deseja evitar o uso da autenticação baseada em SQL no servidor SQL, se tiver algum requisito legal ou de auditoria para rastrear o acesso a dados (HIPAA, SOX etc.). Você deve rastrear o acesso através do processo de provisionamento (por exemplo, quem está em quais grupos, como isso foi aprovado e por quem) e todo o acesso aos dados deve ser por meio da conta atribuída pelo usuário.
Para problemas de DMZ relacionados ao acesso ao AD , você pode resolver alguns desses problemas com o Server 2008 usando um DC somente leitura (RODC), mas ainda existe o risco de implantar na DMZ. Existem também algumas maneiras de forçar um controlador de domínio a usar portas específicas para perfurar um firewall, mas esse tipo de cutomização pode dificultar a solução de problemas de autenticação.
Se você tiver necessidades específicas para permitir que os usuários da Internet e da Intranet acessem o mesmo aplicativo, poderá ser necessário usar um dos produtos Federeated Services, a oferta da Microsoft ou algo como Ping Federated.
fonte
Uso interno, absolutamente. Dessa forma, eles são gerenciados pelo GPO, a correção não é tão difícil e o monitoramento pode ser realizado sem várias soluções alternativas.
No DMZ, geralmente eu aconselho não, eles não devem estar no DMZ. Se eles estiverem no domínio e na DMZ, o problema que você encontra é que o servidor da Web deve ter certa conectividade de volta a pelo menos um controlador de domínio. Portanto, se um invasor externo comprometer o servidor da Web, ele poderá iniciar ataques diretamente contra um dos controladores de domínio. Possuir o controlador de domínio, possuir o domínio. Possui o domínio, possui a floresta.
fonte
Por que não ter o domínio de um servidor da Web na DMZ?
Pode ser uma floresta separada com um relacionamento de confiança unidirecional para administrar o domínio do seu domínio principal sem conceder nenhuma permissão ao domínio do WS para o seu domínio principal.
Todas as alegrias do AD / WSUS / GPO - especialmente úteis se você tiver um farm inteiro delas - e se estiver comprometido, não é a sua rede principal.
fonte
Se o servidor da web estiver na mesma rede que o (s) controlador (es) de domínio, eu definitivamente o adicionaria ao domínio - pois isso obviamente adiciona uma grande capacidade de gerenciamento. No entanto, eu normalmente me esforçaria para colocar servidores da Web em uma DMZ para aumentar a segurança - o que torna o acesso ao domínio impossível sem furos (e isso é uma péssima ideia!)
fonte
Como outros já mencionaram, se forem voltados para o público e não exigirem autenticação de usuários no diretório, não os coloque no domínio.
No entanto, se você precisar de algum tipo de autenticação ou pesquisa de informações do AD, possivelmente procure executar o ADAM (Active Directory Application Mode ) na DMZ. Pode ser necessário replicar as informações relevantes do AD para a partição Applicaton, pois o ADAM não sincroniza as partições padrão do AD.
Se você estiver procurando apenas por recursos de gerenciamento, o ADAM não se aplicará.
fonte