https://docs.microsoft.com/zh-tw/azure/active-directory/manage-apps/application-proxy
透過 Azure Active Directory 應用程式 Proxy 遠端存取內部部署應用程式
這個嗎?
or
https://wiki.samba.org/index.php/OpenLDAP_as_proxy_to_AD
OpenLDAP as proxy to AD?
google大神!!!
建立 RODC 就好了 ...
你必須搞懂 RODC 的用途 , RDOC 只是當 client 只能讀不可寫的前端 DC
RODC 建立相當容易就如同 DC 一樣 ... 下一步... 下一步 .... 就建立起來了
管理上如同 DC .. 只是你的 網路要規劃一下 , DC 不讓 client 連 但是要能連 RODC
RODC 要讓 client & DC 能夠連
之前用過 nginx 當 proxy 目的是AD 的 DNS 做 HA
啥時候停一台DC 都沒事
https://echochio.pixnet.net/blog/post/44368927-nginx-proxy-%2B-keepalived-ha
https://echochio.pixnet.net/blog/post/44366566-%E7%94%A8-ngnix-%E7%95%B6-dc-porxy
副總說AD是公司的核心,不能被外面駭客攻破
這個想法是正確的
但是作法在下卻認為有待討論
在下不成熟的簡單想法描述如下:
試問所謂AD被攻破,是否指系統被取得控制權限
若是,則即便前方有一 AD Proxy作為面向client
而其資料是否仍需與真實AD同步
故當前方被攻破情況下,豈有後方不淪陷的道理
因此根本正確的方法
是不是應該在任何網路連線至AD主機前應做session安全檢核
而主機與主機之間(甚至連外)也需要做網路session安全檢核
這樣的運作模式,原本就有專名叫DMZ區
用所謂的 Security Getway (NGFW)就可以做到
樓主可以參考看看
並研究一下所謂的內網防護,或右列影片
應該思考的方向是為什麼AD主機會被入侵
如果主機會被入侵,那麼最大的問題是管理者,因為管理者
才有AD主機管理者密碼,其他的人、事、物都不應該具有
AD管理者權限。