Есть ли способ защитить весь домен Active Directory (AD) с помощью единого доверенного сертификата безопасности, подписанного сторонним центром сертификации (CA), чтобы удаленный доступ был беспрепятственным для:
В идеале я бы хотел, чтобы пользователи не получали предупреждений о сертификатах безопасности (независимо от того, где находится компьютер или подключен ли компьютер к домену) при удаленном подключении с помощью:
https://internal.domain.com/remote
, войдя в систему и выбрав PC-01
.Подробности:
domain.com
internal.domain.com
server-01.internal.domain.com
server-02.internal.domain.com
pc-01.internal.domain.com
*.internal.domain.com
Насколько мне известно, это невозможно сделать, поскольку один сертификат безопасности может быть установлен только на одном компьютере, и этот сценарий потребует, чтобы сертификат безопасности был установлен на 3 компьютерах (сервер RDG, сервер RDS и ПК).
Однако я знаю, что у AD есть собственная инфраструктура открытых ключей (PKI) и «внутренний» центр сертификации, который используется для обеспечения доверия между доменом и компьютерами, присоединенными к домену. Итак, есть ли способ заменить корневой сертификат безопасности ЦС AD на доверенный сторонний сертификат безопасности с подстановочными знаками, подписанный ЦС?
Обновление 2016/06/30 16:33: Я добился значительного прогресса в этом и напишу ответ, как только проблемы будут устранены.
Отказ от ответственности: это насколько я помню
Наш поставщик сертификатов безопасности, SSL247, сообщил мне, что сертификаты безопасности с подстановочными знаками:
Проще говоря, полное решение заключалось в следующем:
internal.domain.com
к remote.internal.domain.com
.В Интернет-домене domain.com
авторитетных серверов имен, создайте запись ресурса DNS (RR):
remote.internal.domain.com 3600 IN A <public IP address>
На маршрутизаторе создайте правила межсетевого экрана и NAT, чтобы разрешить и перенаправить порт TCP 443 на сервер RDG.
*.internal.domain.com
На самом деле наше решение было намного сложнее.
Наша первоначальная установка была следующей:
server-01.internal.domain.com
под управлением Windows Server 2012 R2 Essentials.server-02.internal.domain.com
под управлением Windows Server 2008 R2 Standard.Короче говоря (при необходимости попросите разъяснений), эта установка просто не сработала. Несмотря на то, что учетная запись администратора домена и все параметры (RDG, CAP, RAP, NPS и т. Д.) Настроены как можно ниже / открыты, внешний RDP не удался последовательно со следующими ошибками:
Удаленный рабочий стол не может подключиться к удаленному компьютеру server-02.internal.domain.com по одной из следующих причин:
1) Ваша учетная запись пользователя не авторизована для доступа к шлюзу удаленных рабочих столов "remote.internal.domain.com"
2) Ваш компьютер не авторизован для доступа к шлюзу удаленных рабочих столов "remote.internal.domain.com"
3) Вы используете несовместимый метод аутентификации (например, шлюз удаленных рабочих столов может ожидать смарт-карту, но вы указали пароль)
Имя журнала: Microsoft-Windows-TerminalServices-Gateway / Operational
Источник: Microsoft-Windows-TerminalServices-Gateway
Дата: 30.06.2016 15:47:33
Идентификатор события: 201
Категория задачи: (2)
Уровень: Ошибка
Ключевые слова: отказ аудита, (16777216)
Пользователь: NETWORK SERVICE
Компьютер: server-01.internal.domain.com
Описание:
Пользователь «% domainAdministrativeUserAccount%» на клиентском компьютере «% ourPublicIPAddress%» не соответствовал требованиям политики авторизации подключения и поэтому не был авторизован для доступа к серверу шлюза удаленных рабочих столов. Используемый метод аутентификации: «NTLM», используемый протокол подключения: «HTTP». Произошла следующая ошибка: «23003».
Я тщательно изучил этот сценарий и эти ошибки и нашел изрядное количество ресурсов, но ни один из них не решил проблемы.
Я поручил нашему Центру сетевых операций (NOC) провести расследование, и они пришли к выводу, что проблема была вызвана использованием Essentials.
Я переместил роль RDG с сервера №1 на сервер №2 (я понимаю, что это почти бессмысленно), обновил сеть, и это сработало практически мгновенно.
Ну что ж. По крайней мере, это работает.