Mi configuración: En mi servidor principal Windows Server 2022 Hyper-V, tengo una máquina virtual AD DS DNS existente y funcional con el bosque "efv2.efv2.ad" y el dominio "efv2.ad". También tengo una máquina virtual Debian funcional con NGINX para WAPT Enterprise 2.5, conectada a través de otra máquina virtual Debian con flujo de proxy inverso NGINX y una interfaz HTTPS funcional segura por contraseña. Hasta ahora, todo bien.
Ahora tengo una segunda máquina virtual AD DS DNS en mi servidor principal con otro bosque "lifv.lifv.ad" funcional y el dominio "lifv.ad". Mis nuevas máquinas cliente se pueden agregar a cualquiera de estos dominios.
Mi pregunta: Vi en la documentación que necesito agregar un .keytab, pero antes de estropear las cosas como siempre, preferiría consultarlo con ustedes.
Estoy confundido acerca de Kerberos y el keytab. ¿Necesito incluir la URL pública de mi servidor en línea: https://www.srvwapt.lifv.lt/ como HTTP/-URL-.dominio.local.keytab = HTTP/srvwapt.lifv.lt.lifv.ad + HTTP/srvwapt.lifv.lt.efv2.ad? ¿O no es necesario, ya que el UPN también incluye el dominio?
¿Necesito cambiar el SPN de dos clientes de equipo y dos clientes de usuario en ambos dominios de Active Directory?
En la interfaz, ¿necesito modificar la implementación y agregar un nuevo --hash para crear una nueva GPO en mi segundo dominio?
En mi nueva máquina virtual de AD DS, ¿necesito crear una cuenta para el servidor WAPT? ¡
Cualquier ayuda será muy apreciada
¡Gracias, que tenga un buen día!
Sylvain
