Windows Web Server是否应为Active Directory域的成员


14

在安全性和可管理性方面-最佳实践是什么?

Web服务器应该

  • 从Active Directory域添加和管理

要么

  • 是否要与“资源服务器”活动目录分开的“网络服务器”工作组的一部分?

不需要在Web服务器上有用户帐户,仅需要管理帐户(服务器管理,系统报告,内容部署等)。


这些Web服务器是在您办公室的Colo还是DMZ中?
罗布·伯金2009年

好点提出。服务器在我们自己的服务器机房内,由我们控制。
David Christiansen,2009年

Answers:


8

如果要使用Kerberos委派来构建安全的基础结构(并且可以这样做),则需要将这些Web服务器加入域中。Web服务器(或服务帐户)将需要能够委派分配给它的功能,以便允许用户模仿您的SQL Server。

如果您对跟踪数据访问(HIPAA,SOX等)有任何审核或法定要求,则您可能想避免在SQL Server上使用基于SQL的身份验证。您应该在配置过程中跟踪访问(例如谁在哪些组,如何批准以及由谁批准)以及对数据的所有访问都应通过用户分配的帐户进行。

对于与访问AD有关的DMZ问题,您可以使用只读DC(RODC)在Server 2008中解决其中的一些问题,但是部署到DMZ中仍然存在风险。还有一些方法可以强制DC使用特定的端口来刺穿防火墙,但是这种类型的定制化可能很难解决身份验证问题。

如果您有特定的允许Internet和Intranet用户访问同一应用程序的特定需求,则可能需要使用Federeated Services产品之一(Microsoft产品或类似Ping Federated的产品)进行研究。


8

内部使用,绝对。这样,它们就可以由GPO进行管理,打补丁就没有那么困难了,而无需大量解决方法就可以完成监视。

在DMZ中,通常我不建议这样做,不应将它们放在DMZ中。如果它们在域中和DMZ中,则您遇到的问题是Web服务器必须具有至少回到一个DC的特定连接。因此,如果外部攻击者破坏了Web服务器,则他或她现在可以直接对其中一个DC发起攻击。拥有DC,拥有域。拥有域,拥有森林。


感谢KB和Rob。在外围网络中创建另一个AD是一个答案,但是我不能证明我不得不购买另一个服务器只是为了充当Web服务器的AD的主机。哎呀 另一个麻烦是,Web服务器必须允许某些流量进入​​内部“受信任”网络(例如SQL),并且使用受信任的网络连接来保护SQL流量。我想我们必须谈论两个广告以及两者之间的信任?
David Christiansen 2009年

那是最安全的路线。您有一个用于基于DMZ的服务器的目录林,并且它具有一种返回内部目录林的信任方式。但是,我将首先考虑允许基于SQL Server的身份验证。
K. Brian Kelley 2009年

我同意,这是要走的路。
squillman

6

为什么在DMZ中没有Web服务器的域?

它可能是一个具有单向信任关系的独立林,用于从您的主域管理该域,而无需为您的主域授予WS的任何权限。

AD / WSUS / GPO的所有乐趣-如果您有很多乐趣,就特别有用-如果它受到损害,则不是您的主要网络。


1
如果必须使用域,这是最安全的方法。但是,您仍然在谈论直接攻击DC。在给定的情况下,如果我获得该DC,除非您取出缓存的凭据,否则我仍然可以拉出这些凭据并拥有可用于主域/林的凭据。
K. Brian Kelley 2009年

KB,出于兴趣,你能描述“缓存凭据”
大卫·克里斯蒂安森

1
除非您将其关闭,否则Windows系统将在您登录时缓存密码凭据(实际上是哈希的哈希)。这使您可以在离开公司网络时拥有一台笔记本电脑并使用域登录名登录。提取出来,使用彩虹表,您就会明白。
K. Brian Kelley

3
如果信任仅是一种,则方式缓存的凭据无关紧要,因为DMZ服务器将永远不会针对主域进行身份验证。
乔恩·罗德斯

2

如果Web服务器与域控制器在同一网络上,那么我肯定会将其添加到域中-因为这显然增加了很多可管理性。但是,我通常会努力将Web服务器放置在DMZ中以提高安全性-这使得在没有针孔的情况下无法访问域(这是一个非常糟糕的主意!)


1

正如其他人提到的那样,如果这些是面向公众的,并且不需要根据目录对用户进行身份验证,则不要将其放在域中。

但是,如果您需要从AD进行某种身份验证或信息查找,则可以考虑在DMZ中运行Active Directory应用程序模式(ADAM)。您可能需要将AD中的相关信息复制到Applicaton分区中,因为ADAM不同步标准AD分区。

但是,如果您只是在寻找管理功能,ADAM将不适用。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.