Maybaygiare.org

Blog Network

Używanie zarządzanej reklamy Microsoft w zaporach

kontrolery domen obsługiwane przez Managed Service dla Microsoft Active Directory udostępniają wiele usług, w tym LDAP, DNS, Kerberos i RPC. W zależności od przypadków użycia maszyny wirtualne (vm) wdrożone w Google Cloud,a także maszyny działające lokalnie, mogą potrzebować dostępu do tych usług, aby skorzystać z ActiveDirectory.

aby zmniejszyć powierzchnię ataku kontrolerów domeny i maszyn wirtualnych, należy użyć firewalls, aby uniemożliwić komunikację sieciową, która nie jest ściśle wymagana.W tym artykule opisano, jak skonfigurować zapory sieciowe tak, aby uwzględniały typowe przypadki użycia ActiveDirectory, a jednocześnie nie zezwalały na inną komunikację sieciową.

logowanie i uwierzytelnianie

chociaż terminy logon i uwierzytelnianie są często używane zamiennie,mają różne znaczenia w kontekście bezpieczeństwa systemu Windows. Logowanie opisuje proces zachodzący w systemie, do którego użytkownik uzyskuje dostęp to.In natomiast uwierzytelnianie jest wykonywane przez komputer, na którym znajduje się konto użytkownika.

gdy używasz konta lokalnego do logowania się na maszynie, zarówno logowanie, jak i uwierzytelnianie są obsługiwane przez maszynę docelową. W aktywnym katalogu częściej używa się użytkownika domeny do logowania. W tym przypadku logowanie jest obsługiwane przez maszynę docelową, podczas gdy uwierzytelnianie jest przeprowadzane przez kontroler domeny.

aby uwierzytelnić, klient może użyć eitherKerberos lub NTLM .Po uwierzytelnieniu klienta, maszyna docelowa musi przetworzyć logowanie.W zależności od typu logonu żądanego przez Klienta, może to wymagać dodatkowej interakcji z kontrolerami domen wykorzystującymi protokoły takie jak Kerberos, NTLM,LDAP ,RPC lub SMB .

ponieważ uwierzytelnianie i przetwarzanie logonów wymaga różnych protokołów, warto rozróżnić te dwa pojęcia przy identyfikowaniu prawej konfiguracji Firewall.

typowe przypadki użycia

poniższe sekcje opisują typowe przypadki użycia accessingManaged Microsoft AD i pokazują, które reguły zapory sieciowej należy skonfigurować dla każdego przypadku użycia.

Jeśli nie planujesz zintegrować zarządzanej reklamy Microsoft z katalogiem on-premisesActive, wystarczy przeczytać pierwszą sekcję tego artykułu,uzyskując dostęp do zarządzanej reklamy Microsoft z poziomu VPC. Jeśli zamierzasz stworzyć relację zaufania między zarządzaną reklamą Microsoft a lokalnym katalogiem ActiveDirectory, cały artykuł ma zastosowanie.

możesz użyć dzienników reguł firewalla do analizy, jeśli mogą być wymagane dodatkowe porty. Ponieważ reguła implied deny ingress została wyłączona, musisz najpierw utworzyć niestandardową regułę zapory o niskim priorytecie, która odrzuca cały ruch przychodzący, ale ma włączone rejestrowanie zapory. Po wdrożeniu tego protokołu każda nieudana próba połączenia powoduje opublikowanie wpisu dziennika do programu Stackdriver. Ponieważ reguły zapory mogą generować znaczną ilość dzienników, rozważ ponowne wyłączenie rejestrowania zapory po zakończeniu analizy.

dostęp do zarządzanej reklamy Microsoft z poziomu VPC

gdy używasz domyślnej sieci do wdrożenia zarządzanej usługi Microsoft AD, nie jest wymagana dalsza Konfiguracja, aby umożliwić maszynom wirtualnym w VPC dostęp do usługi Active Directory.

Jeśli dostosowałeś konfigurację VPC lub reguły zapory, musisz upewnić się, że konfiguracja zapory nadal pozwala na komunikację z zarządzaną reklamą Microsoft. Poniższe sekcje opisują reguły zapory, które możesz potrzebować utworzyć.

rozdzielczość nazwy domeny

Kiedy maszyna wirtualna próbuje rozwiązać nazwę DNS, nie wysyła bezpośrednio zapytania do kontrolera domaincontroller. Zamiast tego zapytanie DNS jest wysyłane do serwera metadanych, który jest serwerem default DNS skonfigurowanym dla maszyn wirtualnych silnika obliczeniowego. Serwer metadanych przekazuje zapytanie do strefy przekazywania DNS w chmurze utworzonej przez zarządzaną Microsoft AD. Ta strefa przekazywania przekazuje następnie zapytanie do kontrolera domeny.

rozdzielczość nazwy domeny

nie musisz konfigurować żadnych reguł zapory, aby włączyć ten przypadek użycia.Komunikacja z Cloud DNS (1) jest zawsze wdrażana dla maszyn wirtualnych w VPC, a zarządzane przez Microsoft AD allowsforwarded DNS requests from Cloud DNS Cloud DNS(2) domyślnie.

uwierzytelnianie maszyny Wirtualnej przy użyciu Kerberos

użytkownik, który zalogował się do jednej maszyny wirtualnej, może wymagać dostępu do usługi świadczonej przez inną maszynę wirtualną. Na przykład użytkownik może próbować otworzyć połączenie RDP,uzyskać dostęp do udziału plików lub uzyskać dostęp do zasobu HTTP wymagającego uwierzytelnienia.

aby umożliwić użytkownikowi uwierzytelnienie do maszyny wirtualnej serwera za pomocą Kerberos, Klient vm musi najpierw uzyskać odpowiedni bilet Kerberos od jednego z obsługiwanych kontrolerów Microsoft AD.

uwierzytelnianie maszyny Wirtualnej przy użyciu Kerberos

aby Maszyny wirtualne mogły uwierzytelniać się przy użyciu Kerberos, reguły Firewalla muszą zezwalać na następującą komunikację:

Action From To Protocols
1 Allow Client VM Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
2 Allow Client VM Server VM Protocol used to access VM, such as HTTP (TCP/80, TCP/443) or RDP (TCP/3389)
3 Allow Server VM Managed Microsoft AD subnet See processing logons.

uwierzytelnianie do maszyny Wirtualnej przy użyciu NTLM

chociaż w większości przypadków okna uruchamiają Kerberos nad NTLM, klienci mogą od czasu do czasu musieć powrócić do używania NTLM w celu autoryzacji. NTLM opiera się na uwierzytelnianiu przez przepustkę, dlatego wymaga od serwera komunikacji z jednym z kontrolerów domeny Microsoft AD w celu uwierzytelnienia użytkownika.

uwierzytelnianie maszyny Wirtualnej przy użyciu NTLM

aby Maszyny wirtualne mogły uwierzytelniać inne maszyny wirtualne przy użyciu NTLM, reguły zapory sieciowej muszą zezwalać na następującą komunikację:

Akcja z do protokoły
1 Zezwalaj maszyna wirtualna klienta maszyna wirtualna serwera protokół używany do dostęp do maszyny wirtualnej, takiej jak HTTP (TCP/80, TCP/443) lub RDP (Tcp/3389)
2 zezwalaj klientowi maszyny wirtualnej zarządzana podsieć Microsoft AD zobacz przetwarzanie logów.

łączenie domen i przetwarzanie logowań

aby działać jako członek domeny i przetwarzać logowania od użytkowników, maszyna musi mieć możliwość interakcji z Active Directory. Dokładny zestaw używanych protokołów zależy od typu logowania, którego żądają klienci indywidualni. Aby wspierać wszystkie commonscenarios, należy zezwolić na następującą kombinację protokołów.

Action From To Protocols
1 Allow Server VM Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
NTP (UDP/123)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
LDAP GC (TCP/3268)

Additionally, depending on your exact use case, you might also want to permitthe następujące protokoły:

działanie od do protokoły
1 Zezwalaj maszyna wirtualna serwera zarządzana podsieć Microsoft AD zmiana hasła Kerberos (UDP/464, TCP/464)
secure LDAP (TCP/636, TCP/3269)

administrowanie zarządzanymi reklamami Microsoft

musisz użyć dołączonego do adomain vmto Manage zarządzanymi reklamami Microsoft. Aby korzystać z narzędzi takich jak Active DirectoryAdministrative Center na tej maszynie wirtualnej, maszyna wirtualna musi mieć również dostęp do usług internetowych Active Directory ujawnionych przez zarządzane kontrolery domen reklamowych Microsoft.

działanie od do protokoły
1 Zezwalaj Admin VM zarządzana podsieć Microsoft AD AD usługi sieciowe (TCP/9389)

łączenie zarządzanej reklamy Microsoft z lokalną usługą Active Directory

aby połączyć zarządzaną reklamę Microsoft z lokalną usługą Active Directory, należy utworzyć relację zaufania między lasami. Ponadto należy włączyć rozpoznawanie nazw między Google Cloud a środowiskiem lokalnym.

tworzenie i weryfikacja zaufania

aby utworzyć i zweryfikować zaufanie do lasu, zarządzane Kontrolery Microsoft ADdomain i kontrolery domeny głównej lokalnego lasu muszą być w stanie komunikować się dwukierunkowo.

tworzenie i weryfikacja zaufania

aby umożliwić tworzenie i weryfikację zaufania, skonfiguruj lokalną zaporę ogniową, aby umożliwić ruch wejściowy i wyjściowy zgodny z tymi cechami:

Action From To Protocols
1 Allow On-premises AD Managed Microsoft AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
2 Allow Managed Microsoft AD On-premises AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)

zarządzana Reklama Microsoft AD jest wstępnie skonfigurowana, aby umożliwić dopasowanie ruchu do tych cech, więc nie trzeba konfigurować dodatkowe reguły zapory NAGOOGLE Cloud.

rozwiązywanie nazw DNS Google Cloud z lokalnie

istnieją dwa sposoby zezwalania maszynom lokalnym na rozwiązywanie nazw DNS w zarządzanej usłudze Microsoft AD: delegacja DNS i warunkowe przekazywanie DNS.

delegacja DNS

domena DNS używana przez zarządzane Microsoft AD może być poddomeną domeny DNS używanej lokalnie. Na przykład możesz użyć cloud.example.com forManaged reklamy Microsoft podczas korzystania example.com na miejscu. Aby umożliwić klientom lokalnym rozwiązywanie nazw DNS zasobów Google Cloud, możesz ustawić delegację upDNS.

podczas korzystania z delegacji DNS próbuje rozwiązać nazwę DNS zasobu chmurowego aGoogle najpierw odpytywać lokalny serwer DNS. Następnie DNSserver przekierowuje klienta do Cloud DNS, który z kolei przekazuje go do jednego z zarządzanych kontrolerów domeny Microsoft AD.

delegacja DNS

wystawianie DNS w chmurze na sieci lokalne wymaga tworzenia i przychodzącej polityki serwera.Spowoduje to utworzenie przychodzącego adresu IP spedytora, który jest częścią twojego VPC.

aby korzystać z adresu spedytora lokalnie, skonfiguruj internetfirewall, aby umożliwić ruch wychodzący zgodny z poniższymi cechami.

Action From To Protocols
1 Allow On-premises AD Managed Microsoft AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
2 Allow Managed Microsoft AD On-premises AD DNS (UDP/53, TCP/53)
Kerberos (UDP/88, TCP/88)
Kerberos password change (UDP/464, TCP/464)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)

warunkowe przekazywanie DNS

domena DNS używana przez zarządzaną Microsoft AD może nie być subdomena domeny DNS używana lokalnie. Na przykład możesz użyćcloud.example.com forManaged Microsoft AD podczas używania corp.example.local lokalnie.

w scenariuszach, w których domeny DNS nie są ze sobą powiązane, możesz skonfigurować warunkową obsługę DNSforwarding w lokalnym DNS usługi Active Directory. Wszystkie zapytania, które pasują do nazwy DNS używanej przez zarządzaną reklamę Microsoft, zostaną następnie przekazane do Cloud DNS.

warunkowe przekazywanie DNS

aby korzystać z warunkowego przekazywania DNS, musisz skonfigurować zasadę aDNS, która umożliwia wysyłanie DNS przychodzącego. Aby użyć wynikowego adresu spedytora lokalnie, skonfiguruj zaporę lokalną tak, aby zezwalała na ruch wychodzący zgodny z charakterystykami.

działanie od do protokoły
1 Zezwalaj na lokalną reklamę przekazywanie adresu IP DNS DNS (UDP/53, TCP/53)

Po stronie Google Cloud Utwórz regułę zapory sieciowej topermit ingress traffic spełniającą te kryteria.

nie musisz konfigurować żadnych reguł zapory, aby umożliwić komunikację z spedytorem DNS do Cloud DNS (2).

rozwiązywanie lokalnych nazw DNS z Google Cloud

zarządzana Microsoft AD wykorzystuje warunkowe przekazywanie DNS do rozwiązywania nazw DNS w Twoim lokalnym lesie. Aby również umożliwić klientom działającym w chmurze Google zezwalanie na nazwy DNS zarządzane przez lokalną usługę Active Directory, możesz utworzyć prywatną strefę przekazywania w chmurze DNS DNS, która przekierowuje żądania do lokalnych kontrolerów domeny.

rozwiązywanie lokalnych nazw DNS

aby umożliwić rozwiązywanie lokalnych nazw DNS z Google Cloud, skonfiguruj zaporę lokalną, aby umożliwić ruch wejściowy zgodnie z poniższą tabelą.

Akcja/TH > od do protokoły
1 Zezwalaj zarządzana Reklama Microsoft NS (UDP/53, TCP/53)
2 zezwalaj na chmurę DNS (35.199.192.0/19) Reklama lokalna DNS (UDP/53, TCP/53)

Google Cloud domyślnie dopuszcza odpowiadającą jej ruch wyjściowy.

dostęp do zarządzanych zasobów reklam Microsoft z lokalnie

Jeśli zarządzany Las reklamowy Microsoft jest skonfigurowany tak,aby zaufał on-premises forest, możesz chcieć, aby użytkownicy i maszyny lokalne miały dostęp do zasobów w zarządzanym lesie reklamowym Microsoft.

uwierzytelnianie do maszyny wirtualnej lokalnej przy użyciu Kerberos

użytkownik, który zalogował się na maszynie lokalnej, może wymagać dostępu do usługi dostarczanej przez maszynę wirtualną działającą w Google Cloud i będącą członkiem zarządzanego lasu reklamowego Microsoft. Na przykład użytkownik może próbować otworzyć połączenie RDPconnection, uzyskać dostęp do udziału plików lub uzyskać dostęp do zasobu HTTP wymagającego authentication.

aby umożliwić użytkownikom uwierzytelnianie się do maszyny wirtualnej serwera za pomocą Kerberos, klient musi uzyskać odpowiedni bilet Kerberos. Wymaga to komunikacji z jednym z lokalnych kontrolerów domeny, a także z jednym z zarządzanych kontrolerów domeny Microsoft AD.

uwierzytelnianie maszyny wirtualnej lokalnej przy użyciu Kerberos

aby umożliwić uwierzytelnianie maszyn lokalnych przy użyciu Kerberos, skonfiguruj zaporę lokalną tak, aby zezwalała na następujący ruch wyjściowy.

Action From To Protocols
1 Allow Client machine (on-premises) Managed Microsoft AD subnet LDAP (UDP/389, TCP/389)
Kerberos (UDP/88, TCP/88)
2 Allow Client machine (on-premises) Server VM (GCP) Protocol used by application, such as HTTP (TCP/80, TCP/443) or RDP (TCP/3389)
3 Allow Server VM Managed Microsoft AD subnet See processing logons.

Po Stronie Google Cloud Utwórz reguły zapory dla (1) i (2). Domyślnie dozwolony jest ruch wychodzący do zarządzanej aplikacji Microsoft AD (3).

uwierzytelnianie do maszyny Wirtualnej z lokalnie przy użyciu NTLM

podczas korzystania z NTLM do uwierzytelniania użytkownika z lokalnie aktywnej Directoryforest do maszyny wirtualnej serwera dołączonej do zarządzanego lasu reklam Microsoft, zarządzane kontrolery domeny Microsoft AD muszą komunikować się z kontrolerami domeny lokalnej.

uwierzytelnianie maszyny wirtualnej lokalnej przy użyciu NTLM

aby umożliwić uwierzytelnianie maszyn lokalnych przy użyciu NTLM, skonfiguruj zaporę lokalną tak, aby zezwalała na ruch wejściowy i wyjściowy w następujący sposób.

działanie z do protokoły
1 Zezwalaj maszyna kliencka (lokalna) maszyna Serwerowa (Google Cloud) protokół używany przez aplikację, taki jak HTTP (TCP/80, TCP/443) lub RDP (Tcp/3389)
2 zezwalaj maszynie wirtualnej serwera zarządzana podsieć Microsoft AD zobacz przetwarzanie logów.
3 Zezwalaj zarządzana podsieć Microsoft AD Reklama lokalna LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)

Po stronie Google Cloud Utwórz reguły zapory sieciowej dla ruchu wejściowego (1). Ruch wyjściowy dla (2) i (3) jest domyślnie dozwolony.

przetwarzanie logów dla użytkowników lokalnego lasu

aby przetworzyć Logowanie dla użytkownika lokalnego lasu, maszyna wirtualna musi być zdolna do interakcji z lokalnym Active Directory. Dokładny zestaw używanych protokołów zależy od typu thelogon, którego zażądał klient. Aby obsługiwać wszystkie typowe scenariusze, skonfiguruj zaporę lokalną tak, aby zezwalała na ruch wejściowy odpowiadający tym cechom.

działanie z do protokoły
1 Zezwalaj maszyna wirtualna serwera (Google Cloud) Kerberos (UDP/88, TCP/88)
NTP (UDP/123)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
LDAP GC (TCP/3268)

w zależności od konkretnego przypadku użycia, możesz również zezwolić na następujące protocols.

  • zmiana hasła Kerberos (UDP/464, TCP/464)
  • Bezpieczny LDAP (TCP/636, TCP/3269)

Po stronie zarządzanej Microsoft AD, odpowiedni ruch wyjściowy jest domyślnie dozwolony.

na maszynach wirtualnych administracyjnych możesz nie planować zezwalania na logowania od użytkowników lasu. Jedną z czynności, które prawdopodobnie będziesz musiał wykonać na administratywnych maszynach wirtualnych, jest jednak zarządzanie członkostwem w grupie. Za każdym razem, gdy używasz selektora obiektów do odwoływania się do użytkownika lub grupy z lokalnego lasu, selektor obiektów będzie wymagał dostępu do lokalnych kontrolerów domeny. Aby działać, administracyjna maszyna wirtualna wymaga takiego samego dostępu do lokalnych kontrolerów domeny Active Directory, jak w przypadku przetwarzania logów dla użytkowników lokalnego lasu.

dostęp do lokalnych zasobów usługi Active Directory z Google Cloud

Jeśli Las lokalny jest skonfigurowany tak,aby ufać zarządzanemu lasowi reklam Microsoft, użytkownicy z zarządzanego lasu reklam Microsoft mogą mieć dostęp do lokalnych zasobów.

uwierzytelnianie do lokalnej maszyny Wirtualnej przy użyciu Kerberos

użytkownik, który zalogował się do maszyny wirtualnej działającej w Google Cloud i jest członkiem zarządzanego lasu reklamowego Microsoft, może wymagać dostępu do usługi zapewnianej przez lokalną maszynę będącą członkiem lokalnego lasu.Na przykład użytkownik może próbować otworzyć połączenie RDP, uzyskać dostęp do udostępniania plików lub uzyskać dostęp do zasobu HTTP wymagającego uwierzytelnienia.

aby użytkownik mógł uwierzytelnić się na lokalnym komputerze za pomocą Kerberos, vm musi uzyskać odpowiedni bilet Kerberos. Wymaga to wpierw komunikacji z jednym z zarządzanych kontrolerów Microsoft AD, a następnie z lokalnymi kontrolerami domen.

uwierzytelnianie do lokalnej maszyny Wirtualnej przy użyciu Kerberos

aby umożliwić uwierzytelnianie lokalnych maszyn wirtualnych za pomocą Kerberos, skonfiguruj lokalną zaporę tak, aby zezwalała na ruch wejściowy zgodny z charakterystykami.

Action From To Protocols
1 Allow Client VM (Google Cloud) Managed Microsoft AD subnet Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
Implied by processing logons
2 Allow Client VM (Google Cloud) On-premises AD Kerberos (UDP/88, TCP/88)
LDAP (UDP/389, TCP/389)
3 Allow Client VM (Google Cloud) Server machine (on-premises) Protocol used by HTTP (TCP / 80, TCP / 443) lub RDP (Tcp/3389)

Po Stronie Google Cloud domyślnie dopuszczalny jest odpowiedni ruch wyjściowy.

uwierzytelnianie do lokalnej maszyny Wirtualnej przy użyciu NTLM

w przypadku korzystania z NTLM do uwierzytelniania użytkownika z zarządzanej Maszyny Microsoft AD forest Toa server, która jest dołączona do lokalnego lasu, lokalne kontrolery domen muszą być w stanie komunikować się z zarządzanymi kontrolerami domeny Microsoft AD:

uwierzytelnianie do lokalnej maszyny Wirtualnej przy użyciu NTLM

aby umożliwić uwierzytelnianie lokalnych maszyn wirtualnych za pomocą Kerberos, skonfiguruj lokalną zaporę tak, aby zezwalała na ruch wejściowy i wyjściowy odpowiadający tym cechom.

działanie z do protokoły
1 Zezwalaj maszyna wirtualna klienta (Google Cloud) maszyna Serwerowa (lokalna) protokół używany przez aplikację, na przykład HTTP (TCP/80, TCP/443) lub RDP (Tcp/3389)
2 zezwalaj on-premises AD zarządzana podsieć Microsoft AD LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)

Po stronie Google Cloud ruch wyjściowy dla (1) i ruch wejściowy dla(2) jest dozwolony przez domyślne.

przetwarzanie logów dla użytkowników zarządzanego lasu reklamowego Microsoft

aby przetworzyć Logowanie dla użytkownika zarządzanego lasu reklamowego Microsoft, maszyna uruchamiająca lokalnie musi mieć możliwość interakcji z zarządzanymi kontrolerami Microsoft ADdomain. Dokładny zestaw używanych protokołów zależy od typu logonu, którego zażądał klient. Aby obsługiwać wszystkie typowe scenariusze, należy zezwolić na następującą kombinację protokołów.

działanie z do protokoły
1 Zezwalaj maszyna Serwerowa (lokalna) zarządzana podsieć Microsoft AD Kerberos (UDP/88, TCP/88)
NTP (UDP/123)
RPC (TCP/135, TCP/49152-65535)
LDAP (UDP/389, TCP/389)
SMB (UDP/445, TCP/445)
LDAP GC (TCP/3268)

w zależności od konkretnego przypadku użycia, Możesz również zezwolić na przestrzeganie protokołów.

  • zmiana hasła Kerberos (UDP/464, TCP/464)
  • bezpieczne LDAP (TCP/636, TCP/3269)

upewnij się, że lokalne zapory sieciowe zezwalają na ruch wychodzący zgodny z tymi cechami. Nie musisz konfigurować żadnych reguł zapory wGOOGLE Cloud, aby włączyć odpowiedni ruch przychodzący do generowania reklam Microsoft.

na maszynach administracyjnych możesz nie planować zezwalania na logowania od użytkowników programu Microsoft AD forest. Jedną z czynności, które prawdopodobnie musisz wykonać na maszynach administracyjnych, jest zarządzanie członkostwem w grupie. Za każdym razem, gdy używasz selektora obiektów do odwoływania się do użytkownika lub grupy z zarządzanego programu Microsoft ADforest, selektor obiektów będzie wymagał dostępu do zarządzanych kontrolerów Microsoft ADdomain. Aby to zadziałało, maszyna administracyjna wymaga takiego samego dostępu do zarządzanych kontrolerów domeny Microsoft AD, jak w przypadku przetwarzania logów dla użytkowników zarządzanego lasu Microsoft AD.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.