AD 포리스트 간 인증-PAC에서 그룹이 누락 됨


10

2 개의 포리스트로 구성된 Active Directory 설정이 있습니다.

  • 1 개의 포리스트 루트 도메인과 2 개의 직접 하위 도메인이있는 1 개의 다중 도메인 포리스트
  • DMZ 게시 목적을위한 단일 도메인 포리스트 1 개

DMZ 도메인에서 3 개의 발신 트러스트, 1 개의 포리스트 루트 도메인에 대한 전 이적 포리스트 트러스트 및 2 개의 외부 비 이전 적 트러스트 (일명 바로 가기 트러스트)를 만들었습니다.

4 개의 도메인에있는 모든 DC는 글로벌 카탈로그 서버입니다.

아래에서 그것을 시각화하려고했습니다. DMZ / 내부 신탁 관계

자, 여기 문제가 있습니다. 도메인 dmzRoot.tld의 보안 그룹 에 대한 리소스 액세스 권한을 부여 하면 보안 그룹의 구성원 인 childA사용자 childA에게는 작동 하지만 childB의 보안 그룹 구성원 인 경우에도 도메인의 사용자에게는 작동하지 않습니다 childA.

dmzRoot.tld예를 들어 로컬 관리자에게 구성원 서버에 대한 액세스 권한을 부여하려고한다고 가정 해 봅시다 . childA.ForestRoot.tld\dmzAdministrators구성원 서버의 로컬 기본 제공 Administrators 그룹에 추가 합니다.

childA.ForestRoot.tld\dmzAdministrators 다음과 같은 멤버가 있습니다.

  • childA \ dmzAdmin
  • childB \ superUser

나뿐만 인증 지금, 만약 childA\dmzAdmin내가 로컬 관리자로 구성원 서버에 로그온 할 수 있습니다, 내가의 출력을 살펴 경우 whoami /groupschildA.ForestRoot.tld\dmzAdministrators그룹이 명확하게 표시됩니다.

childB\superUser그러나 인증을 받으면 계정에 원격 로그온 권한이 없다는 메시지가 나타납니다. 내가 선택하면 whoami /groups에 대한 childB\superUser계정의 childA.ForestRoot.tld\dmzAdministrators그룹이 나열되지 않습니다.

모든 DC가 GC 임에도 불구하고 사용자를 childA인증 childB할 때 그룹 SID가 PAC에 포함되지 않는 것처럼 보입니다 .

나는 그것을 테스트 한 dmzRoot.tld의 컴퓨터에서 PAC 유효성 검사를 비활성화했지만 도움이되지 않았습니다.

이 문제를 효과적으로 해결하는 방법에 대한 제안 사항이 있습니까? 인증 과정을 따라 어떻게 실패하는지 확인하려면 어떻게해야합니까?


2
@ 리즈 물론 A와 B는 그들 사이에 신뢰를 가지고 있습니다. 그들은 같은 숲에 있습니다.
MDMarra

답변:


6

바로 가기 트러스트가 문제를 일으키는 것으로 나타났습니다.

AD Kerberos 인증이 여러 도메인을 통과 할 때 대상 영역 (예 dmzRoot.tld:)은 영역을 시작한 사용자 (예 :) childA.ForestRoot.tld가 신뢰할 수있는 도메인 인 신뢰 관계를 식별 합니다.

전 이적 포리스트 트러스트에 대한 전 이적 포리스트 트러스트 ForestRoot.tld와 외부 트러스트 (단축 트러스트) childA가 모두 해당 조건과 일치하므로 대상 영역에서 하나를 선택해야하며 바로 가기 트러스트가 포리스트 트러스트의 암시 적 트러스트 관계보다 우선합니다 (명시 적이므로) .

SID 필터 검역 은 기본적으로 발신 트러스트에서 활성화 되므로 childA인증시 트러스트 된 영역 (이 경우 도메인)의 SID 만 적용되며 외부 SID는 필터링됩니다.

결론적으로 두 가지 해결책이 있습니다.

  • 외부 트러스트를 제거하고 포리스트 트러스트에 의존하십시오. 포리스트 트러스트는 전이 적이므로 전체 포리스트 내의 모든 SID는 토큰에 유지됩니다.
  • dmzRoot.tld도메인 의 발신 트러스트에서 SID 필터 격리사용하지 않도록 설정

말이 된 희망


이것은 흥미롭고 알기 쉽다. 바로 가기 트러스트를 시작한 이유가 있습니까? 표시된 토폴로지에 따라 최대 1 개의 추천이 필요합니다. 어떤 이유로 문제가 발생 했습니까?
MDMarra

1
그것은 forestRoot.tld 도메인이 고 가용성이 아니거나 무지가 아닌 시대에 기인한다고 생각합니다. 나는 그것을 설계하지 않았으며, 단순히 이전 팀의 환경에 대한 작전 책임을 맡았습니다 :)
Mathias R. Jessen

아, 충분합니다. 이것은 북마크 할 가치가있는 좋은 것입니다.
MDMarra

실제로 그것에 대해 생각하면 일부 하위 도메인 (그림은 토폴로지를 지나치게 단순화 한 것입니다. 하위 도메인이 2 개 이상입니다)은 dmzRoot 및 forestRoot DC가있는 실제 위치에서 멀리 떨어진 사이트에 DC 만 있습니다. 포리스트 루트 도메인을 단축하여 하나의 추가 참조가 필요하지 않은 경우에도 하위 도메인이 설정된 날에 차이가 생겼을 수 있으며 위치 간 네트워킹이 빠르지 않았습니다.
Mathias R. Jessen
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.