理解域信任关系,Active Directory系列之十六

简介:
 理解域信任关系
       在同一个域内,成员服务器根据 Active Directory 中的用户账号,可以很容易地把资源分配给域内的用户。但一个域的作用范围毕竟有限,有些企业会用到多个域,那么在多域环境下,我们该如何进行资源的跨域分配呢?也就是说,我们该如何把 A 域的资源分配给 B 域的用户呢?一般来说,我们有两种选择,一种是使用镜像账户。也就是说,我们可以在 A 域和 B 域内各自创建一个用户名和口令都完全相同的用户账户,然后在 B 域把资源分配给这个账户后, A 域内的镜像账户就可以访问 B 域内的资源了。
          镜像账户的方法显然不是一个好的选择,至少账户的重复建设就很让管理员头疼。资源跨域分配的主流方法还是创建域信任关系,在两个域之间创建了信任关系后,资源的跨域分配就非常容易了。域信任关系是有方向性的,如果 A 域信任 B 域,那么 A 域的资源可以分配给 B 域的用户;但 B 域的资源并不能分配给 A 域的用户,如果想达到这个目的,需要让 B 域信任 A 域才可以。
          如果 A 域信任了 B 域,那么 A 域的域控制器将把 B 域的用户账号复制到自己的 Active Directory 中,这样 A 域内的资源就可以分配给 B 域的用户了。从这个过程来看, A 域信任 B 域首先需要征得 B 域的同意,因为 A 域信任 B 域需要先从 B 域索取资源。这点和我们习惯性的理解不同,信任关系的主动权掌握在被信任域手中而不是信任域。
         A 域信任 B 域,意味着 A 域的资源有分配给 B 域用户的可能性,但并非必然性!如果不进行资源分配, B 域的用户无法获得任何资源!有些朋友误以为只要两个域之间存在信任关系,被信任域的用户就一定可以无条件地获得信任域内的所有资源,这个理解是错误的。我刚工作时在一家港资企业担任网络管理工作,企业的香港公司是一个域,深圳公司也是一个域。有一次我们需要把两家公司的 Exchange 服务器进行站点连接,这个操作需要两个域建立信任关系,但当时一位老工程师坚决不同意建立信任关系。他的理由是只要建立信任关系,香港公司的资料就全被深圳公司的员工看到了。这个理由很山寨,很明显对域信任关系的理解有些是是而非。我通过一个实验纠正了他的错误概念,事实证明,深圳公司和香港公司建立了域信任关系后,安全性并没有因此降低。
          NT4 的域时代,信任关系是不具有传递性的。也就是说如果 A 域信任 B 域, B 域信任 C 域,那么 A 域和 C 域没有任何关系。如果信任关系有传递性,那么我们就可以推导出 A 域是信任 C 域的。信任关系没有传递性极大地降低了灵活性,你可以想象一下如果 70 个域都要建立完全信任关系,那么需要多么大的工作量。而且这种牺牲灵活性的做法也没有获得安全上的补偿,因此微软在 Win2000 发布时,允许在域树和域林内进行信任关系的传递,在 Win2003 中更是允许在域林之间进行信任关系的传递。
          下篇博文中我们将通过一个实例为大家介绍如何进行信任关系的创建,敬请期待。

















本文转自yuelei51CTO博客,原文链接:http://blog.51cto.com/yuelei/175728,如需转载请自行联系原作者

相关文章
|
存储 安全 算法
一文搞懂PKI/CA
一文搞懂PKI/CA
3177 0
一文搞懂PKI/CA
|
2月前
|
存储 Windows
Windows PowerShell操作:如何删除环境变量
此外,还有一些第三方工具可以用来管理环境变量,这些工具通常提供了更为用户友好的界面来添加、编辑或删除环境变量,但是使用PowerShell可以更直接地控制这些设置,并且可以很容易地集成到脚本中以自动化环境配置的管理。
395 7
|
安全 IDE 开发工具
SGX入门:如何开发第一个最简单的 SGX 应用 HelloWorld
本文将向大家展示如何基于 Intel SGX SDK 开发一个最简单 SGX 应用:HelloWorld,这个程序在可信区生产 "Hello world"并传递给不可信代码(缓冲区)打印输出到终端。 虽然 Intel SGX SDK 安装目录中默认提供了数个 Sample,但每个 Sample 对于初学者来说非常复杂和难以理解。 关于 SGX 开发运行环境的搭建可参考:[《SGX入门:
|
Java 应用服务中间件 开发工具
小白带你学习Tomcat的基础
小白带你学习Tomcat的基础
165 0
|
存储 人工智能 搜索推荐
RAG系统的7个检索指标:信息检索任务准确性评估指南
大型语言模型(LLMs)在生成式AI领域备受关注,但其知识局限性和幻觉问题仍具挑战。检索增强生成(RAG)通过引入外部知识和上下文,有效解决了这些问题,并成为2024年最具影响力的AI技术之一。RAG评估需超越简单的实现方式,建立有效的性能度量标准。本文重点讨论了七个核心检索指标,包括准确率、精确率、召回率、F1分数、平均倒数排名(MRR)、平均精确率均值(MAP)和归一化折损累积增益(nDCG),为评估和优化RAG系统提供了重要依据。这些指标不仅在RAG中发挥作用,还广泛应用于搜索引擎、电子商务、推荐系统等领域。
6712 2
RAG系统的7个检索指标:信息检索任务准确性评估指南
|
机器学习/深度学习 数据采集 PyTorch
高效数据加载与预处理:利用 DataLoader 优化训练流程
【8月更文第29天】 在深度学习中,数据加载和预处理是整个训练流程的重要组成部分。随着数据集规模的增长,数据加载的速度直接影响到模型训练的时间成本。为了提高数据加载效率并简化数据预处理流程,PyTorch 提供了一个名为 `DataLoader` 的工具类。本文将详细介绍如何使用 PyTorch 的 `DataLoader` 来优化数据加载和预处理步骤,并提供具体的代码示例。
2305 1
|
应用服务中间件 Shell 网络安全
nginx安装提示 libssl.so.3: cannot open shared object file: No
【8月更文挑战第1天】### 原因 未将安装的ssl中的`libssl.so.3`链接到`/usr/lib`导致缺失。 ### 解决方案 1. 检查openssl是否已安装,若为低版本则需重装。 ```sh whereis openssl
6347 6
|
存储 安全 算法
公钥基础设施(PKI)的核心概念详解
【8月更文挑战第31天】
2619 0
|
算法 数据可视化 数据处理
YOLOv5实现图片内目标检测
本文介绍了如何配置yolov5的运行环境、如何进行数据标注、如何通过yolov5训练数据集实现图片的目标检测。目标检测在计算机视觉领域中具有重要意义,yolov5(You Only Look One-level)是目标检测算法中的一种代表性方法,以其高效性和准确性备受关注,并且在各种目标检测任务中都表现出卓越的性能。
1274 1
YOLOv5实现图片内目标检测
|
移动开发 数据可视化 搜索推荐
深入探索:主流低代码开发平台的应用场景及开发流程
低代码虽然强大,但并非万能。假如一家企业引进了低代码,就让其开发团队“下课”,把开发控制权完全交给业务团队,那他们在达成目标上就会困难重重。但对于某些特定的场景,低代码绝对是一项强大的技术。它能迅速补齐能力短板,为部分用户群体的核心软件构建创造新的可能,还能让业务团队按需自助搭建应用。

热门文章

最新文章