Якщо ви хочете використовувати делегацію Kerberos для створення захищеної інфраструктури (і ВИ РОБИТЕ), вам потрібно буде приєднати ці веб-сервери до домену. Веб-серверу (або обліковому запису служби) знадобиться можливість делегувати призначений йому для того, щоб дозволити імперсонації користувача проти вашого SQL-сервера.
Ви, мабуть, хочете осторонь використання аутентифікації на основі SQL на сервері SQL, якщо у вас є якісь вимоги до аудиту або встановлені законодавством вимоги щодо відстеження доступу до даних (HIPAA, SOX тощо). які групи, як це було схвалено та ким) і весь доступ до даних має бути через призначений користувачем обліковий запис.
Що стосується питань DMZ, пов’язаних із доступом до AD , ви можете вирішити деякі з них за допомогою сервера 2008, використовуючи постійний постійний струм (RODC), але все ще існує ризик розгортання в DMZ. Існують також деякі способи змусити постійного струму використовувати конкретні порти для пробивання через брандмауер, однак цей тип крометомізації може ускладнити усунення проблем аутентифікації.
Якщо у вас є конкретні потреби, щоб дозволити користувачам Інтернету та Інтранету доступ до одного і того ж додатка, можливо, вам доведеться розглянути один із продуктів Federated Services, або пропозицію Microsoft, або щось на зразок Ping Federated.