Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основные понятия Active Directory.docx
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
297.49 Кб
Скачать

Протоколы отношений доверия

Контроллер домена под управлением Windows Server 2003 проводит проверку подлинности пользователей и приложений с использованием одного из двух протоколов: Kerberos V5 или NTLM. Протокол Kerberos V5 является протоколом по умолчанию для компьютеров с операционными системами Windows 2000, Windows XP Professional. или Windows Server 2003. Если какой-либо компьютер, участвующий в транзакции, не поддерживает протокол Kerberos V5, вместо него будет использоваться протокол NTLM.

При использовании протокола Kerberos V5 клиенты запрашивают билет у контроллера того домена, которому принадлежит данная учетная запись для сервера в домене-доверителе. Данный билет выдается посредником, которому доверяют и клиент, и сервер. Клиент предоставляет этот доверенный билет серверу в домене-доверителе для проверки подлинности. Дополнительные сведения см. в разделе Проверка подлинности Kerberos V5.

Когда клиент пытается получить доступ к ресурсам на сервере в другом домене с использованием протокола проверки подлинности NTLM, сервер, содержащий данный ресурс, должен обратиться к контроллеру домена, находящемуся в домене, которому принадлежит учетная запись клиента, для проверки данных учетной записи.

Объекты доверенного домена

Объектами доверенного домена (TDOs, Trusted domain objects) являются объекты, представляющие все доверительные отношения в конкретном домене. Каждый раз при установлении доверительного отношения уникальный объект TDO создается и сохраняется в системном контейнере домена. В объекте TDO представлены такие атрибуты, как транзитивность доверия, тип и имена соответствующих выбранному отношению доменов.

Объекты TDO доверия леса хранят дополнительные атрибуты для идентификации всех доверенных пространств имен из леса партнера. Эти атрибуты включают в себя имена доменного дерева, суффиксы основного имени пользователя (UPN), суффиксы имени участника службы (SPN) и пространства имен кода безопасности (SID).

Дополнительные сведения (на английском языке) о доверенных доменах см. в разделе о параметрах DHCP на веб-узле Microsoft Windows Resource Kits . Дополнительные сведения (на английском языке) об отношениях доверия см в разделе о разработке стратегии авторизации на веб-узле Microsoft Windows Resource Kits.

Типы доверия Типы доверия

Взаимодействие между доменами осуществляется через доверия. Доверия представляют собой каналы проверки подлинности, наличие которых необходимо для возможности обращения пользователей одного домена к ресурсам другого домена. При использовании мастера установки Active Directory по умолчанию создаются два доверия. Существует четыре других типа доверия, которые могут быть созданы с помощью мастера создания нового доверия или средства командной строки Netdom.

Доверия по умолчанию

По умолчанию двусторонние, транзитивные доверия создаются автоматически, при добавлении нового домена в дерево доменов или в корневой домен леса с помощью мастера установки Active Directory. Два типа доверия, создаваемые по умолчанию, описаны в следующей таблице.

 

Тип доверия

Транзитивность

Направление

Описание

Между родительским и дочерним доменом

Транзитивное

Двустороннее

По умолчанию при добавлении нового дочернего домена в существующее дерево доменов между родительским и дочерним доменом устанавливается новое доверие. Запросы проверки подлинности от подчиненных доменов передаются вверх через родительский домен доверенному домену. Дополнительные сведения о создании дочернего домена см. в разделе Создание нового дочернего домена.

Между деревом и корневым доменом

Транзитивное

Двустороннее

По умолчанию при создании дерева доменов в существующем лесу между деревом и корневым доменом устанавливается новое доверие. Дополнительные сведения о создании дерева доменов см. в разделе Создание нового дерева доменов.