Eu tenho uma instalação do Active Directory composta por 2 florestas:
- 1 floresta de vários domínios com 1 domínio raiz da floresta e 2 domínios filhos diretos
- 1 floresta de domínio único para fins de publicação DMZ
Eu criei 3 relações de confiança de saída no domínio DMZ, 1 confiança de floresta transitiva no domínio raiz da floresta e 2 relações de confiança não transitivas externas (também conhecidas como relações de confiança de atalho).
Todos os controladores de domínio dos quatro domínios são servidores de catálogo global.
Eu tentei visualizá-lo abaixo:
Agora, aqui está o problema. Quando concedo acesso a um recurso dmzRoot.tld
a um grupo de segurança no childA
domínio, ele funciona para usuários childA
que são membros do grupo Segurança, mas não para usuários do childB
domínio, mesmo sendo membros do grupo de segurança childA
.
Digamos que eu queira conceder acesso de administrador local a um servidor membro, dmzRoot.tld
por exemplo. Eu adiciono childA.ForestRoot.tld\dmzAdministrators
ao grupo Administradores interno interno no servidor membro.
childA.ForestRoot.tld\dmzAdministrators
tem os seguintes membros:
- childA \ dmzAdmin
- childB \ superUser
Agora, se eu me autenticar como childA\dmzAdmin
, posso fazer logon no servidor membro como administrador local e, se eu der uma olhada na saída whoami /groups
, o childA.ForestRoot.tld\dmzAdministrators
grupo está claramente listado.
Se eu me autenticar, childB\superUser
no entanto, recebo uma mensagem de que a conta não está autorizada para logon remoto. Se eu procurar whoami /groups
a childB\superUser
conta, o childA.ForestRoot.tld\dmzAdministrators
grupo NÃO está listado.
Parece que os childA
SIDs do grupo nunca são incluídos no PAC ao autenticar childB
usuários, mesmo que todos os controladores de domínio sejam GC.
Desativei a validação do PAC na máquina no dmzRoot.tld em que a testei, mas isso não ajudou.
Alguma sugestão de como solucionar esse problema de maneira eficaz? Como sigo a trilha de autenticação para determinar onde ela falha?
fonte
Respostas:
Acontece que as relações de confiança do atalho estavam causando o problema.
Quando a autenticação do AD Kerberos viaja por domínios, o domínio de destino (ou seja,
dmzRoot.tld
) identifica uma relação de confiança através da qual os usuários que originam o domínio (por exemplochildA.ForestRoot.tld
) são um domínio confiável.Como a confiança transitiva da floresta
ForestRoot.tld
e a confiança externa (confiança do atalho)childA
correspondem a essa condição, a região de destino precisa escolher uma e a confiança do atalho tem precedência (porque é explícita) sobre o relacionamento de confiança implícito na confiança da floresta .Como a quarentena do filtro SID é ativada nas relações de confiança de saída por padrão, somente os SIDs da região confiável (nesse caso, o
childA
domínio) serão respeitados na autenticação, os SIDs estrangeiros serão filtrados.Em conclusão, existem duas soluções para isso:
dmzRoot.tld
domínioEspero que isso faça sentido
fonte