Если вы хотите использовать делегирование Kerberos для создания защищенной инфраструктуры (и ВЫ ДЕЛАЕТЕ), вам необходимо присоединить эти веб-серверы к домену. Веб-серверу (или учетной записи службы) потребуется возможность делегировать назначенный ему, чтобы позволить олицетворение пользователя на вашем SQL-сервере.
Вы, вероятно, хотите избежать использования аутентификации на основе SQL на сервере SQL, если у вас есть какие-либо требования аудита или законодательные требования для отслеживания доступа к данным (HIPAA, SOX и т. Д.). Вы должны отслеживать доступ через процесс инициализации (т. Е. Кто в какие группы, каким образом это было одобрено и кем) и весь доступ к данным должен осуществляться через назначенную пользователем учетную запись.
Что касается проблем DMZ, связанных с доступом к AD , некоторые из них можно решить с помощью Server 2008 с использованием контроллера домена только для чтения (RODC), но при развертывании в DMZ все еще существует риск. Есть также несколько способов заставить DC использовать определенные порты для пробивки через брандмауэр, но этот тип cutomization может затруднить решение проблем аутентификации.
Если у вас есть особые потребности, чтобы разрешить пользователям Интернета и интрасети доступ к одному и тому же приложению, вам может понадобиться использовать один из продуктов Federeated Services, будь то предложение Microsoft или что-то вроде Ping Federated.