Назад | Перейти на главную страницу

Управление доступом к учетной записи Active Directory в нескольких лесах / клиентах

Мы предоставляем управляемые ИТ-услуги для ряда предприятий малого и среднего бизнеса. Я ищу решение для масштабируемого управления нашим доступом к лесам AD наших клиентов.

Прямо сейчас мы вручную создаем собственный логин в AD с достаточными правами. Как вы понимаете, это не очень хорошо масштабируется, поскольку мы получаем сотрудников и необходимость иметь возможность отзывать пароли и т. Д. Включает в себя ручной вход в каждый клиент для обновления AD.

Практически для всех наших клиентов мы управляем всей их ИТ-инфраструктурой, включая AD, все серверы, сеть и т. Д. Поэтому, если мы сможем получить надежное решение, мы должны иметь разумную возможность изменять конфигурацию AD клиентов для достижения нашей цели. .

Мы также предоставляем услуги хостинга, поэтому у нас есть надежные средства для размещения собственной инфраструктуры, с которой клиенты могут синхронизироваться.

Что бы я хотел

Что я пробовал

До сих пор я сосредотачивался на интеграции учетных записей RADIUS в AD, но все, что я нашел, больше касается использования AD в качестве основного источника для интеграции AD, тогда как мне бы хотелось большего.

Я думаю, что RAIDUS имеет для нас смысл, поскольку большая часть нашей инфраструктуры хостинга не является Windows, хотя наши клиенты в основном основаны на Windows. И мы в любом случае надеемся предоставить RADIUS-аутентификацию для наших хвостов DSL. Было бы разумно иметь единый источник правды для всех счетов сотрудников.

Очень интересно услышать, как люди в подобной ситуации смогли решить эту проблему, так как я не нашел много в Интернете.

Спасибо.

Вы когда-нибудь слышали о доверительных отношениях? Пусть клиентские домены доверяют вашему домену. Или конкретный домен обслуживающего персонала.

Само по себе доверие не дает никаких прав. Вам все равно нужно добавить пользователей в соответствующие группы - доверие разрешает только это и «доверяет», что пользователь A из домена X ЯВЛЯЕТСЯ пользователем A из DOmain X (и, оказывается, имеет права в моей группе).