2011-02-07 59 views
1

我們正在嘗試開發一個ACL解決方案,以滿足內部用戶(目前通過Windows AD在項目範圍之外進行管理)和外部用戶的需求。這個想法是有一個新的LDAP服務器,另一個Windows AD或非AD服務器,如openldap,它將用於管理外部用戶和所有用於ACL的組。將LDAP服務器鏈接到Windows AD作爲ACL解決方案

然後將設置到內部Windows AD的引用,以便身份驗證可用於內部和外部帳戶,並且在新LDAP服務器中定義的組的成員資格將對內部和外部帳戶開放。

問題是要得到推薦工作,首先關注此文檔http://technet.microsoft.com/en-us/library/cc978014.aspx(在「爲內部位置創建外部交叉引用」下),似乎您需要讓外部ldap服務器具有與內部相同的域一,這似乎是一個問題,至少在使用Windows AD作爲外部服務器時也是如此。

由於安全限制,無法創建信任關係,因此無法創建內部用戶作爲在外部服務器中創建的組的成員。那麼有沒有辦法解決這個問題?使用openldap而不是Windows AD作爲外部服務器更好嗎?

任何指針將不勝感激。

乾杯

+0

我想知道有什麼安全問題,即使是單向林信任不允許。 – 2011-02-07 15:22:22

回答

0

@Haddad,你指出的那樣永遠的例子中提到的外部服務器必須是在同一個域中。要求是dnsRoot應該可以被你的dns解析。

看一看這個http://support.microsoft.com/kb/241737

凡AD運行yourdomain.msft和轉診服務器mydomain.msft運行