Autenticazione LDAP (Active Directory) da DMZ

1

Ho un'applicazione web ospitata in una DMZ su un server non di dominio. L'app è principalmente un sito intranet, ma deve anche essere disponibile pubblicamente. L'app autentica gli utenti che utilizzano LDAP sul server di rete interno. Il server AD utilizzato si troverà in una zona di sicurezza segregata con un numero di privilegi di rete sufficiente a consentirgli di comunicare con i server AD interni.

Il mio problema sta dando all'applicazione il privilegio sufficiente per collegarsi a LDAP senza negare completamente tutti i vantaggi della sicurezza di isolarlo e tenerlo fuori dal dominio.

Opzione 1: eseguire il binding utilizzando un account AD con il minimo privilegio possibile, ma richiede l'inserimento del nome utente e della password nel file di configurazione dell'applicazione. Non sono ancora sicuro di quanto in basso possa andare su almeno il privilegio per questo account. Potrei essere in grado di codificare il requisito per codificare le credenziali. È solo che la versione MS dell'implementazione lo richiede.

Opzione 2: attivare query anonime per il server di dominio in modo da poter effettuare query non autenticate. Ciò dovrebbe consentirmi di mantenere isolata l'app, il server fuori dal dominio, ma non sono pienamente consapevole dei rischi associati alla possibilità di eseguire query anonime.

Opzione 3: ??

Mi sto appoggiando ad interrogazioni anonime. Se il server è compromesso, preferirei rinunciare all'accesso per interrogare l'AD, rinunciando a un account utente valido e alla possibilità di interrogare il dominio.

Ci sono altre idee che mi mancano qui?

    
posta BZink 22.04.2017 - 02:01
fonte

0 risposte

Leggi altre domande sui tag