У меня есть настройки Active Directory, состоящие из 2 лесов:
- 1 многодоменный лес с 1 корневым доменом леса и 2 прямыми дочерними доменами
- 1 однодоменный лес для публикации в DMZ
Я создал 3 исходящих доверительных отношения в домене DMZ, 1 транзитивное доверительное отношение леса к корневому домену леса и 2 внешних нетранзитивных доверительных отношения (иначе говоря, ярлыки доверия).
Все контроллеры домена во всех четырех доменах являются серверами глобального каталога.
Я попытался визуализировать это ниже:
Теперь вот проблема. Когда я предоставляю доступ к ресурсу dmzRoot.tld
группе безопасности в childA
домене, он работает для пользователей, childA
которые являются членами группы безопасности, но не для пользователей в childB
домене, даже если они являются членами группы безопасности в childA
.
Допустим, я хочу предоставить локальному администратору доступ к рядовому серверу, dmzRoot.tld
например. Я добавляю childA.ForestRoot.tld\dmzAdministrators
в локальную встроенную группу администраторов на рядовом сервере.
childA.ForestRoot.tld\dmzAdministrators
имеет следующих членов:
- childâ \ dmzAdmin
- childB \ суперпользователем файловой системы
Теперь, если я аутентифицируюсь как childA\dmzAdmin
, я могу войти на рядовой сервер как локальный администратор, и если я посмотрю на вывод whoami /groups
, childA.ForestRoot.tld\dmzAdministrators
группа четко указана.
Если я аутентифицируюсь, как, childB\superUser
однако, я получаю сообщение, что учетная запись не авторизована для удаленного входа. Если я проверяю whoami /groups
на childB\superUser
счет, childA.ForestRoot.tld\dmzAdministrators
группа не указана.
Похоже, childA
SID группы никогда не включается в PAC при аутентификации childB
пользователей, хотя все контроллеры домена являются GC.
Я отключил проверку PAC на компьютере в dmzRoot.tld, на котором я его тестировал, но это не помогло.
Какие-нибудь предложения относительно того, как я устраняю это эффективно? Как мне следовать по пути аутентификации, чтобы определить, где она не работает?