AD міжлісова аутентифікація - групи, відсутні в PAC


10

У мене налаштування Active Directory складається з 2 лісів:

  • 1 багатодоменний ліс з 1 кореневим доменом лісу та 2 прямими дочірніми доменами
  • 1 однодоменний ліс для видавничих цілей DMZ

Я створив 3 вихідних довіри в домені DMZ, 1 перехідну лісову довіру проти лісового кореневого домену та 2 Зовнішні неперехідні трасти (ака. Довірені ярлики).

Всі DC в усіх чотирьох областях є серверами глобального каталогу.

Я намагався візуалізувати його нижче: DMZ / Внутрішні довірчі відносини

Тепер ось проблема. Коли я надаю доступ на ресурс dmzRoot.tldдо групи безпеки в childAдомені, він працює для користувачів, childAякі входять до групи безпеки, але не для користувачів у childBдомені, хоча вони є членами групи безпеки в childA.

Скажімо, я хочу надати місцевому адміністратору доступ до сервера-члена, dmzRoot.tldнаприклад. Я додаю childA.ForestRoot.tld\dmzAdministratorsдо локальної вбудованої групи адміністраторів на сервері-члені.

childA.ForestRoot.tld\dmzAdministrators має таких членів:

  • childA \ dmzAdmin
  • childB \ superUser

Тепер, якщо я автентифікуюсь як childA\dmzAdmin, я можу увійти на сервер-член як локальний адміністратор, і якщо я погляну на вихід з whoami /groups, childA.ForestRoot.tld\dmzAdministratorsгрупа чітко вказана.

Якщо я автентифікуюсь childB\superUser, я отримую повідомлення про те, що обліковий запис не має права на віддалений вхід. Якщо я перевіряю whoami /groupsна childB\superUserрахунок, childA.ForestRoot.tld\dmzAdministratorsгрупа не вказана.

Це майже здається, що childAгрупа SID ніколи не включається в PAC при автентифікації childBкористувачів, хоча всі DC є GC.

Я відключив перевірку PAC на машині в dmzRoot.tld, на яку я тестував її, але це не допомогло.

Будь-які пропозиції щодо ефективного вирішення цього питання? Як слід прослідкувати аутентифікацію, щоб визначити, де вона не працює?


2
@Lizz Звичайно, A і B мають довіру між ними. Вони в одному лісі.
MDMarra

Відповіді:


6

Виявляється, що траст був викликаний проблемою.

Коли автентифікація AD Kerberos подорожує через домени, цільова область (тобто dmzRoot.tld) визначає довірчі відносини, за допомогою яких користувачі, що походять з царини (наприклад, childA.ForestRoot.tld), є довірчим доменом.

Оскільки як транзитивна довіра до лісу, так ForestRoot.tldі зовнішня довіра (довіра швидкого доступу) до childAцієї умови відповідає цільовій царині, і довіра ярлика має перевагу (оскільки вона явна) над неявним довірчим співвідношенням у лісовій довірі. .

Оскільки карантинування фільтрів SID увімкнено у вихідних трастах за замовчуванням, лише SID із довіреної сфери (у цьому випадку childAдомену) отримають честь після аутентифікації, іноземні SID будуть відфільтровані.

На закінчення існує два рішення цього:

  • Видаліть Зовнішні трести та покладайтеся на Лісовий трест. Оскільки довіра до лісу є транзитивною, всі СІД у цілому лісі залишаться у вашому знаку.
  • Вимкнути карантинний фільтр SID на вихідному довірі з dmzRoot.tldдомену

Сподіваюся, що це мало сенс


Це цікаво і добре знати. Чи є причина, що у вас були спочатку довірені ярлики? Вам знадобиться максимум 1 реферал незалежно від показаної топології, це було проблемою з якоїсь причини?
MDMarra

1
Я думаю, що це випливає з часів, коли домен forestRoot.tld був не дуже доступним - або з незнання я не розробляв його, я просто взяв на себе відповідальність за оточення з попередніх команд :)
Mathias R. Jessen

Ах, досить справедливо. Це добре, але варто робити закладки.
MDMarra

Насправді замислюючись над цим, деякі дочірні домени (картина - це грубе надмірне спрощення моєї топології, я маю більше 2 дочірніх доменів) мають постійні постійні струми на Сайтах, далеких від фізичного розташування, де знаходяться і DC-dmzRoot, і ForestRoot DC. Навіть просто усунення потреби в одному додатковому зверненні за допомогою ярлика доменного кореневого лісу може змінити ситуацію в той день, коли були створені дочірні домени, а мережа між локаціями була не такою швидкою.
Mathias R. Jessen
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.