Forefront TMG 2010 - część 18 - Przekazywanie poświadczeń

Udostępnij na: Facebook

Autor: Jacek Światowiak

Opublikowano: 2012-04-05

Wprowadzenie

W poprzedniej części naszego cyklu omówiono wykorzystanie weryfikatora LDAP, jednakże zdecydowanie częściej wykorzystywany jest serwer RADIUS, celem uwierzytelniania, autoryzacji i rozliczania użytkowników czy urządzeń.

Wstęp

Zagadnienia przepływu poświadczeń zostały już poprzednio poruszone. W tej części postaramy się zebrać i usystematyzować wszystkie mechanizmy związane z przepływem poświadczeń od klienta do serwera docelowego, przechodzące przez serwer TMG 2010. Na Rys. 1. schematycznie przedstawiono mechanizm przepływu poświadczeń pomiędzy klientem a publikowanym zasobem (serwerem).

Rys. 1. Mechanizm przepływu poświadczeń.

Realizując krok 1, użytkownik wysyła żądanie zestawienia połączenia uwierzytelnionego z serwerem docelowym. Po drodze znajduje się serwer TMG 2010, który zabezpiecza komunikację skierowaną do publikowanego zasobu. Biorąc pod uwagę sposób uwierzytelniania (miejsca uwierzytelniania), droga obiegu (przekazywania poświadczeń) może być różna. Nie rozpatrując specyficznego przypadku, zakładamy, iż uwierzytelnianie zachodzi na serwerze TMG 2010. Wówczas serwer TMG 2010, nie mając samodzielnej bazy, w której dokonuje uwierzytelniania, musi zweryfikować podane przez klienta poświadczenia w tzw. weryfikatorze. Proces ten realizowany jest podczas kroku 2. Takim weryfikatorem może być Active Direcory (kontroler domeny) lub serwer LDAP, RADIUS, lub RSA SecureID. Po weryfikacji, zakończonej powodzeniem w kroku 3, weryfikator potwierdza poświadczenia klienta, które to serwer TMG 2010, w kroku 4, przekazuje lub nie (w zależności od tego, czy serwer docelowy wymaga uwierzytelniania, czy nie) do serwera docelowego (zasobu). Podczas wykonywania kroku 5, serwer docelowy potwierdza tożsamość użytkownika. Informacje na ten temat przekazywane są zwrotnie, w kroku 5, do serwera TMG 2010, który to, w kroku 6, pozwala klientowi na dostęp do publikowanych zasobów. Na Rys. 2. przedstawiono przepływ poświadczeń pomiędzy klientem, serwerem TMG 2010, a serwerami docelowymi, wymagającymi dodatkowego uwierzytelniania wewnątrz komponentów serwera TMG 2010.

Rys. 2. Przepływ poświadczeń pomiędzy klientem, serwerem TMG 2010 a serwerami docelowymi, wymagającymi dodatkowego uwierzytelniania.

Tabela 1. Możliwe kombinacje metod uwierzytelnia wraz z możliwością przekazywania poświadczeń do serwerów docelowych oraz dostępnymi dla danego mechanizmu weryfikatorami.

Metoda podawania poświadczeń przez klienta Weryfikator Delegacja poświadczeń – potencjalnie możliwe opcje

Forms-based authentication (password only)

Basic

Active Directory (Windows)

Active Directory (LDAP)

RADIUS

No delegation, but client may authenticate directly

No delegation, and client cannot authenticate directly

Basic

NTLM

Negotiate

Kerberos constrained delegation

Digest

Integrated

Active Directory (Windows)

No delegation, but client may authenticate directly

No delegation, and client cannot authenticate directly

Kerberos constrained delegation

Forms-based authentication with passcode

SecurID

RADIUS one-time password

No delegation, but client may authenticate directly

No delegation, and client cannot authenticate directly

SecurID

Kerberos constrained delegation

Forms-based authentication (passcode and password)

SecurID

RADIUS one-time password

No delegation, but client may authenticate directly

No delegation, and client cannot authenticate directly

Basic

NTLM

Negotiate

SecurID

Client certificate Active Directory (Windows)

No delegation, but client may authenticate directly

No delegation, and client cannot authenticate directly

Kerberos constrained delegation

 

Lista wszystkich dostępnych opcji przekazywania poświadczeń dostępna jest, dla reguły publikacji zasobu, w zakładce Authentication Delegation. Przykład przedstawia Rys. 3.

Rys. 3. Widok zakładki Authentication Delegation dla przykładowej reguły publikacji serwera WWW.

Tabela 2. Mechanizmy przekazywania poświadczeń.

Authentication Delegation Wyjaśnienie
Basic authentication Serwer TMG 2010 użyje metody Basic Authentication do uwierzytelnienia klienta, pragnącego uzyskać dostęp do publikowanego serwera WWW. Publikowany serwer również musi mieć włączone uwierzytelnianie metodą Basic.
No delegation, but client may authenticate directly Jeżeli serwer HTTP wymaga uwierzytelnienia, serwer TMG 2010 prześle, w sposób przezroczysty, żądanie uwierzytelnienia do klienta i zwróci je z powrotem do serwera. TMG 2010 nie odpowiada w imieniu klienta.
No delegation, and client cannnot authenticate directly Jeżeli serwer HTTP wymaga uwierzytelnienia, serwer TMG 2010 nie prześle tego żądania do klienta. Użytkownik nie będzie wówczas informowany o konieczności uwierzytelnienia się. Połączenie zostanie więc odrzucone.
NTLM authentication Serwer TMG 2010 skorzysta z mechanizmu NTLM w celu uwierzytelnienia klienta, pragnącego uzyskać dostęp do publikowanego serwera Web. Publikowany serwer musi mieć włączone uwierzytelnianie NTLM. Jeżeli ten serwer to IIS, to musi być włączona opcja Windows authentication.
Negotiate (Kerberos/NTLM)

Serwer TMG 2010 wykorzysta mechanizm uwierzytelnienia negocjowanego (SPNEGO) w celu uwierzytelnienia klienta, pragnącego uzyskać dostęp do publikowanego serwera Web. Jako pierwszy zostanie wybrany Kerberos. Jeżeli nie zostanie przyznany bilet dostępu do usługi TGS, nastąpi przełączenie do uwierzytelnienia metodą NTLM. Jeżeli ten serwer to IIS, zatem musi być włączona opcja Windows authentication.

Dodatkowo, dla uwierzytelniania Kerberos, należy podać parametr Service Principal Name (SPN), wykorzystywany przez serwer TMG 2010 w celu uwierzytelniania. Np. dla protokołu http:

http/secure.test.com

Kerberos Constrained Delegation

Serwer TMG 2010 traktowany jest jako zaufany w kwestii delegowania. Zatem, to TMG 2010 uwierzytelnia się w imieniu użytkownika końcowego. Serwer TMG 2010 w konfiguracji Active Directory musi mieć zaznaczoną opcję delegacji zaufania. Publikowany serwer Web musi akceptować uwierzytelnianie protokołem Kerberos. Jeżeli ten serwer to IIS, zatem musi być włączona opcja Windows authentication.

W celu uwierzytelniania Kerberos należy podać parametr Service Principal Name (SPN), wykorzystywany przez serwer TMG 2010 w celu uwierzytelniania. Np. dla protokołu http:

http/secure.test.com

 

Tabela 3. Zestawienie opcji konfiguracyjnych listenera, reguły oraz opcji uwierzytelniania na serwerze docelowym.

Na listenerze Na regule (authentication delegation) Na serwerze docelowym Uwagi
BASIC BASIC BASIC  
BASIC NTLM (Windows Authentication)  
BASIC Negotiate (Kerberos/NTLM) (Windows Authentication)  
BASIC Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
Digest Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
Integrated Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
BASIC + Digest Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
BASIC + Integrated Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
DIGEST + Intrated Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
BASIC + DIGEST + Interated Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
FormBased BASIC BASIC  
FormBased NTLM (Windows Authentication)  
FormBased Negotiate (Kerberos/NTLM) (Windows Authentication)  
FormBased Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)
FormBased with RADIUS OTP BASIC BASIC Mechanizm RADIUS OTP będzie omawiany w oddzielnej części
FormBased with RADIUS OTP NTLM (Windows Authentication) Mechanizm RADIUS OTP będzie omawiany w oddzielnej części
FormBased with RADIUS OTP Negotiate (Kerberos/NTLM) (Windows Authentication) Mechanizm RADIUS OTP będzie omawiany w oddzielnej części
Certyfikat Kerberos constrained delegation (Windows Authentication) Tak (ale wymaga utworzenia SPN)

 


 

Przykład 1. Bezpośrednie uwierzytelnienie w trybie BASIC na docelowym serwerze Web – bez uwierzytelniania na TMG 2010.

Przykład pierwszy ma pokazać przekazywanie poświadczeń przez serwer TMG 2010 w trybie transparentnym. TMG 2010 nie będzie uwierzytelniać użytkownika, ale dokona inspekcji, czy ruch sieciowy wymaga uwierzytelniania, czy też nie. Na listenerze ustawiona została opcja — brak uwierzytelniania (ang. No Authentication). Scenariusz ten  został przedstawiony na Rys. 4.

Rys. 4. Właściwości zaawansowane listenera.

Właściwości reguły publikacji serwera Web, związane z przekazywaniem poświadczeń, przedstawione zostały na Rys. 5. Reguła musi działać na wszystkich użytkowników (zarówno tych uwierzytelnionych, jak i nieuwierzytelnionych), należy zatem pamiętać, aby w zakładce Users dodany został obiekt All Users.

Rys. 5. Właściwości reguły publikacji serwera Web — zakładka Listener.**

W celu udzielenia zezwolenia na uwierzytelnianie się klienta, po protokole http, na serwerze docelowym należy zmodyfikować właściwości zaawansowane w zakładce Listener. Opcje uwierzytelniania klienta przedstawione zostały na Rys. 6.

Rys. 6. Właściwości zaawansowane listenera — opcje uwierzytelniania klienta.

Jeżeli opcja listenera Allow client authentication over HTTP nie zostanie włączona, możemy spodziewać się komunikatu błędu typu 12250. Na Rys. 7. przedstawiono wygląd zakładki Authentication Delegation. W celu włączenia przekazywania poświadczeń w trybie transparentnym, należy wybrać opcję No delegation, but client may authenticate directly. Opcja ta wymusza brak uwierzytelniania na serwerze TMG 2010, ale dostępne jest bezpośrednie uwierzytelnienie w serwerze docelowym.

Rys. 7. Właściwości zaawansowane reguły publikacji serwera Web.

Serwery Web mogą być wyposażone w różne metody uwierzytelniania. Na Rys. 8. i Rys. 9. zaprezentowano metody uwierzytelniania serwera IIS 7.5.

Rys. 8. Metody uwierzytelniania na serwerze IIS 7.5 na poziomie określonej witryny.

Na poziomie całego serwera IIS można włączyć uwierzytelnianie bazujące na certyfikatach.

Rys. 9. Metody uwierzytelniania na serwerze IIS 7.5 na poziomie serwera.

Poniższy przykład prezentuje informacje pobrane z event loga kontrolera domeny oraz serwera docelowego web.test.local, publikowanego przez serwer TMG jako www.test.com.

Faza I - prezentuje żądanie uwierzytelniania użytkownika jan.kowalski w domenie korzystając z negocjowanego mechanizmu uwierzytelniania.

W event logu na serwerze WEB odnotowane zostanie zdarzenie o numerze:

4648 – A logon wa attempt using explicit credentials

Account Whose Credentials Were Used

                Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

                Network Address: 192.168.0.254

                Source Port: 13825

Detailed Authentication Information

Logon Process: Advapi 

                Authentication Package: Negotiate

Faza II - prezentuje przekazanie żądania uwierzytelnienia z serwera WEB do kontrolera domeny.

Poniżej przedstawiono żądanie widziane od strony kontrolera domeny. Do uwierzytelniania został wykorzystany Kerberos, gdyż serwer WEB jest członkiem domeny.

4768 – A Kerberos authentication ticket (TGT) was requested

Account Information:

                Account Name: jan.kowalski

                Supplied Realm Name: test.local

                User ID: TEST\jan.kowalski

Service Information:

                Service Name: krbtgt

**                Service ID: TEST\krbtgt**

Faza III - po zweryfikowaniu biletu TGT (ang. Ticket Granting Ticket), nastąpi żądanie wygenerowania biletu dostępu do usługi TGS (ang. Ticket Granting Service).

4769 – A Kerberos service ticket was requested

Account Information:

                Account Name: jan.kowalski@TEST.LOCAL

                Account Domain: TEST.LOCAL

Service Information:

Service Name: WEB$

                Service ID: TEST\WEB$

 

Faza IV – użytkownik zostaje uwierzytelniony w event logu na serwerze WEB, odnotowane zostanie wówczas zdarzenie o numerze:

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name: WEB

                Source Network Address: 192.168.0.254

                Source Port: 13825

Detailed Authentication Information

Logon Process: Advapi 

               Authentication Package: Negotiate

 


 

Przykład 2. Bezpośrednie uwierzytelnianie typu Wdigest na serwerze WEB – bez uwierzytelniania na TMG 2010.

Na serwerze WEB w event logu pojawia się tylko wpis:

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name:  -

                Source Network Address: 192.168.0.254

                Source Port: 13847

Detailed Authentication Information

Logon Process: WDIGEST

               Authentication Package: WDigest

Na kontrolerze domeny, pojawia się informacja o uwierzytelnieniu metodą WDigest.

4776 – The Computer attempt to validate the credentials for an account

Authentication Package:        Wdigest

Logon account: jan.kowalski

Source Workstation: WEB

 


 

Przykład 3. Bezpośrednie uwierzytelnianie typu Windows Integrated na serwerze WWW – bez uwierzytelniania na TMG 2010.

Przykład kolejny to konfiguracja, w której serwer docelowy WWW ma włączony mechanizm zintegrowanego uwierzytelniania Windows (Windows Integrated Authentication). Pominiemy już komunikację pomiędzy przeglądarką internetową a serwerem WEB, wysyłaną po protokole HTTP.

Na serwerze WEB w event logu pojawia się tylko wpis:

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name: KLIENT

                Source Network Address: 192.168.0.254

                Source Port: 13856

Detailed Authentication Information

Logon Process: NtLmSsp

                Authentication Package:NTLM

                Package Name (NTLM only): NTLM v2

KeyLength:              128

Na kontrolerze domeny pojawia się wpis:

4776 – The Computer attempt to validate the credentials for an account

Authentication Package:        MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

Logon account: jan.kowalski

Source Workstation: KLIENT

Jak widać z przykładu 3, domyślnym protokołem, przy tego typu konfiguracji, będzie NTLM (wersja zależna jest od typu serwera WEB oraz typu klienta).

 


 

Przykład 4. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie również metodą Basic na serwerze WWW.

Kolejny przykład to uwierzytelnianie realizowane już na serwerze TMG 2010 metodą Basic, wraz z przekazywaniem poświadczeń do serwera docelowego, również metodą BASIC.

Faza I – uwierzytelnienie użytkownika w TMG 2010.

4648 – A logon wa attempt using explicit credentials

Subject:

                Security ID:             NETWORK SERVICE

                Account Name:      TMG$

Account Domain:    TEST

Account Whose Credentials Were Used

                Account Name: jan.kowalski

                Account Domain:    TEST

Faza II – komunikacja z kontrolerem domeny.

4768 – A Kerberos authentication ticket (TGT) was requested (z TMG 2010)

4769 – A Kerberos service ticket was requested  (odpowiedz kontrolera domeny do TMG 2010)

Faza III – uwierzytelnienie w serwerze docelowym realizowane przez TMG 2010 (przekazanie poświadczeń, które podał użytkownik końcowy).

4768 – A Kerberos authentication ticket (TGT) was requested (z serwera docelowego)

4769 – A Kerberos service ticket was requested  (odpowiedz kontrolera domeny do serwra docelowego)

Faza IV - uwierzytelnienie w serwerze docelowym zakończone sukcesem.

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name: WEB

                Source Network Address: 192.168.0.254

                Source Port: 13825

Detailed Authentication Information

Logon Process: Advapi 

               Authentication Package: Negotiate

Tym razem, również w obu przypadkach, wykorzystany został mechanizm Kerberos, gdyż TMG jak i serwer docelowy WEB są członkami domeny.

 


 

Przykład 5. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metodą NTLM na serwerze WWW.

Faza I – uwierzytelnienie użytkownika w TMG 2010.

4648 – A logon wa attempt using explicit credentials

Subject:

                Security ID:             NETWORK SERVICE

                Account Name:      TMG$

Account Domain:    TEST

Account Whose Credentials Were Used

                Account Name: jan.kowalski

                Account Domain:    test.local

Target Server:

                Target Server Name: WEB.test.local   

                Additional Information: WEB.test.local

Faza II – komunikacja z kontrolerem domeny.

4768 – A Kerberos authentication ticket (TGT) was requested (z TMG 2010)

4769 – A Kerberos service ticket was requested (odpowiedz kontrolera domeny do TMG 2010)

4776 – Credential Validation (negocjacja protokołu uwierzytelniania – tu z założenia NTLM)

Authentication Package:        MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

Logon account: jan.kowalski

Source Workstation: TMG

Faza III – uwierzytelnianie w serwerze docelowym z wykorzystaniem NTLM v2.

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name: TMG

                Source Network Address: 192.168.0.254

                Source Port: 13856

Detailed Authentication Information

Logon Process: NtLmSsp

                Authentication Package:NTLM

                Package Name (NTLM only): NTLM v2

KeyLength:              0

 


 

Przykład 6. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metodą Negotiate (Kerberos/NTLM) na docelowym serwerze WWW.

Wybór delegacji poświadczeń metodą Negotiate (Kerberos/NTLM) został zaprezentowany na Rys. 10. Komponent SPN należy utworzyć, gdy planujemy uwierzytelniać z wykorzystaniem Kerberosa, dla NTLM nie jest on wymagany.

Rys. 10. Delegacja poświadczeń metodą Negotiate (Kerberos/NTLM).

Faza I – uwierzytelnienia użytkownika w TMG 2010.

4648 – A logon wa attempt using explicit credentials

Faza II – komunikacja z kontrolerem domeny.

4768 – A Kerberos authentication ticket (TGT) was requested (z TMG 2010)

4769 – A Kerberos service ticket was requested  (odpowiedz kontrolera domeny do TMG 2010)

Ponowne żądanie biletu (Negocjacja protokołu uwierzytelniania)

4768 – A Kerberos authentication ticket (TGT) was requested (z TMG 2010)

4776 – Credential Validation

Faza III – uwierzytelnianie w serwerze docelowym.

4624 – An account wa successfully loggged on – zrealizowanie za pomocą NTLMv2

Uwaga informacyjna

Mimo że zdefiniowane zostało SPN, to uwierzytelnianie za pomocą NTLMv2 i tak nastąpi.

 


 

Przykład 7. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metodą Kerberos Constrained Delegation na docelowym serwerze WWW.

W celu skonfigurowania mechanizmu uwierzytelniania typu Kerberos Constrained Delegation, należy spełnić dwa warunki. Wszystkie serwery, uczestniczące w przekazywaniu łańcucha poświadczeń, muszą być członkami domeny (łącznie z serwerem TMG 2010). Warunek drugi, to zdefiniowanie parametru SPN dla określonej usługi oraz docelowego serwera, na którym ma następować uwierzytelnianie. Termin SPN (ang. Service Principal Name) bywa określany czasami jako nazwa główna usługi. Nazwy SPN są powiązane z wystawcami zabezpieczeń (czyli kontami użytkowników lub komputerów), w kontekście których, pracuje dana usługa.

Korzystając z przystawki Active Directory Users and Computer na zakładce Delegation właściwości konta komputera, należy dokonać zmian sposobu delegacji uprawnień. Serwery członkowskie w domenie nie posiadają domyślnie takiego uprawnienia (opcja Do not trust this computer for delegation), posiadają je natomiast kontrolery domeny. W omawianym przykładzie, należy jawnie zadeklarować fakt przekazywania poświadczeń po protokole http. Scenariusz został zaprezentowany na Rys. 11. Po lewej stronie Rys. 11. zaprezentowano domyślny wygląd zakładki delagation, po prawej zaś jego zmodyfikowaną postać.

Rys. 11. Włączenie delegowania poświadczeń od strony kontrolera domeny dla konta serwera TMG 2010.**

W momencie wyboru przekazywania poświadczeń metodą Kerberos Constrained Delegation*, serwer TMG poinformuje administratora o konieczności delegacji uprawnień komunikatem pokazanym na Rys. 12.*

Rys. 12. Komunikat informujący administratora o konieczności włączenia delegacji uprawnień.

W przypadku, gdy nazwa usługi SPN, zdefiniowana w regule publikacji, nie będzie zgadzać się z nazwą podaną w zakładce Delegation (konto komputera na kontrolerze domeny), wówczas przy testowaniu reguły publikacji możemy spodziewać się komunikatu błędu, zilustrowanego na Rys. 13.

Rys. 13. Komunikat błędu informujący o braku lub niezgodności zdefiniowanych elementów spn lub braku włączonej delegacji uprawnień.

Faza I – uwierzytelnianie użytkownika w TMG.

4648 – A logon wa attempt using explicit credentials

Faza II – komunikacja z kontrolerem domeny.

4768 – A Kerberos authentication ticket (TGT) was requested

Account Information:

                Account Name: jan.kowalski

                Supplied Realm Name: test.local

                User ID: TEST\jan.kowalski

Service Information:

                Service Name: krbtgt

**                Service ID: TEST\krbtgt**

4769 – A Kerberos service ticket was requested

Account Information:

                Account Name: jan.kowalski@TEST.LOCAL

                Account Domain: TEST.LOCAL

Service Information:

Service Name: TMG$

                Service ID: TEST\TMG$

4769 – A Kerberos service ticket was requested

Account Information:

                Account Name: TMG$@TEST.LOCAL

                Account Domain: TEST.LOCAL

Service Information:

Service Name: TMG$

                Service ID: TEST\TMG$

4769 – A Kerberos service ticket was requested

Account Information:

                Account Name: TMG$@TEST.LOCAL

                Account Domain: TEST.LOCAL

Service Information:

Service Name: WEB$

                Service ID: TEST\WEB$

Additional Information

                Transited Services:

                               tmg$@TEST.LOCAL

Powyższy komunikat związany jest z mechanizmem uwierzytelniania, a właściwie uwierzytelniania jednego obiektu w imieniu drugiego obiektu. Tu, w scenariuszu uwierzytelnia się serwer TMG (dokładniej użytkownik NETWORK SERVICE, korzystając z hasła konta komputera TMG w imieniu użytkownika jan.kowalski, co widać w fazie III, poniżej).

Faza III - uwierzytelnianie w serwerze docelowym.

4624 – An account wa successfully loggged on

New Logon

                Security ID: TEST\jan.kowalski             

Account Name: jan.kowalski

                Account Domain:    TEST

Network Information:

Workstation Name:

                Source Network Address:  adres_ip_komputera_klienta

                Source Port:  jakis_numer_portu

Detailed Authentication Information

Logon Process:                       Kerberos

                Authentication Package:        Kerberos

                Transited Services:

                               Tmg$@TEST.LOCAL

                Package Name (NTLM only): -

KeyLength:              0

Podsumowanie

W niniejszej części omówiono zagadnienie przekazywania poświadczeń przez serwer TMG do serwerów docelowych. Na siedmiu przykładach pokazano, najczęściej wykorzystywane, opcje uwierzytelniania klasycznego z wykorzystaniem komponentów wbudowanych wraz z możliwością przekazywania poświadczeń do wnętrza sieci LAN lub DMZ, celem uwierzytelniania w serwerze docelowym.

W następnej części zaczniemy omawianie zagadnień publikacji serwerów pocztowych oraz komponentów serwera Exchange.