[RISOLTO] Configurazione: due foreste, due domini, un server WAPT
Pubblicato: 6 gennaio 2025 - 10:55
Ciao a tutti! Cercherò di essere semplice. Ecco il mio nuovo progetto, che coinvolge diversi domini:
La mia configurazione: Sul mio server Hyper-V principale con Windows Server 2022, ho una VM AD DS DNS esistente e funzionante con la foresta "efv2.efv2.ad" e il dominio "efv2.ad". Ho anche una VM Debian funzionante con NGINX per WAPT Enterprise 2.5, connessa tramite un'altra VM Debian con flusso proxy inverso NGINX e un'interfaccia HTTPS protetta da password funzionante. Fin qui tutto bene.
Ora ho una seconda VM AD DS DNS sul mio server principale con un'altra foresta "lifv.lifv.ad" funzionante e il dominio "lifv.ad". Le mie nuove macchine client possono essere aggiunte a uno qualsiasi di questi domini.
La mia domanda: Ho visto nella documentazione che devo aggiungere un file .keytab, ma prima di combinare pasticci come al solito, preferirei chiedere un vostro parere.
Sono un po' confuso riguardo a Kerberos e al file keytab. Devo inserire l'URL pubblico del mio server online: https://www.srvwapt.lifv.lt/ come HTTP/-URL-.dominio.local.keytab = HTTP/srvwapt.lifv.lt.lifv.ad + HTTP/srvwapt.lifv.lt.efv2.ad? Oppure non è necessario nulla di tutto ciò poiché l'UPN aggiunge anche il dominio?
Devo modificare l'SPN di due computer client e due client utente in entrambi gli Active Directory?
Sull'interfaccia, devo modificare la distribuzione e aggiungere un nuovo --hash per creare un nuovo GPO nel mio secondo dominio?
Nella mia nuova macchina virtuale AD DS, devo creare un account per la macchina server WAPT?
Qualsiasi aiuto sarebbe molto apprezzato
!
Grazie, buona giornata!
Sylvain
La mia configurazione: Sul mio server Hyper-V principale con Windows Server 2022, ho una VM AD DS DNS esistente e funzionante con la foresta "efv2.efv2.ad" e il dominio "efv2.ad". Ho anche una VM Debian funzionante con NGINX per WAPT Enterprise 2.5, connessa tramite un'altra VM Debian con flusso proxy inverso NGINX e un'interfaccia HTTPS protetta da password funzionante. Fin qui tutto bene.
Ora ho una seconda VM AD DS DNS sul mio server principale con un'altra foresta "lifv.lifv.ad" funzionante e il dominio "lifv.ad". Le mie nuove macchine client possono essere aggiunte a uno qualsiasi di questi domini.
La mia domanda: Ho visto nella documentazione che devo aggiungere un file .keytab, ma prima di combinare pasticci come al solito, preferirei chiedere un vostro parere.
Sono un po' confuso riguardo a Kerberos e al file keytab. Devo inserire l'URL pubblico del mio server online: https://www.srvwapt.lifv.lt/ come HTTP/-URL-.dominio.local.keytab = HTTP/srvwapt.lifv.lt.lifv.ad + HTTP/srvwapt.lifv.lt.efv2.ad? Oppure non è necessario nulla di tutto ciò poiché l'UPN aggiunge anche il dominio?
Devo modificare l'SPN di due computer client e due client utente in entrambi gli Active Directory?
Sull'interfaccia, devo modificare la distribuzione e aggiungere un nuovo --hash per creare un nuovo GPO nel mio secondo dominio?
Nella mia nuova macchina virtuale AD DS, devo creare un account per la macchina server WAPT?
Qualsiasi aiuto sarebbe molto apprezzato
Grazie, buona giornata!
Sylvain