Bu yazıda, "Cross-Forest" (Forest'lar arası) yetkilendirme ve Group Policy (GPO) davranışlarını laboratuvar ortamında simüle ediyoruz.
onder.local ve monder.local Forest yapıları arasında iki yönlü (Two-way) Forest Trust kurulumunu tamamlamıştık. Ancak sadece güven kurmak yetmez; asıl mesele, bir Forest'taki kullanıcının diğerindeki bir dosyaya nasıl erişeceği ve merkezi politikaların nasıl yönetileceğidir.
Bu yazıda, "Cross-Forest" (Forest'lar arası) yetkilendirme ve Group Policy (GPO) davranışlarını laboratuvar ortamında simüle ediyoruz.
1. Cross-Forest Kaynak Erişimi (Yetkilendirme)
Bir Forest'taki kullanıcının diğer Forest'taki bir paylaşıma erişmesi için "AGDLP" (Account, Global, Domain Local, Permissions) stratejisinin genişletilmiş halini kullanırız.
Uygulama Adımları:
-
Kaynak Forest (monder.local): Burada bir dosya paylaşımı (örn:
Muhasebe_Belgeleri) oluşturdum. -
Grup Stratejisi:
monder.localiçerisinde bir Domain Local Group oluşturdum (örn:DL_Muhasebe_Read). -
Üyelik: Trust sayesinde,
onder.localiçerisindeki bir kullanıcıyı veya Global Grubu,monder.local'deki bu Domain Local grubuna üye olarak ekledim. -
Sonuç:
onder.local\irfankullanıcısı, kendi kimlik bilgileriyle\\monder-dc\Muhasebe_Belgeleriklasörüne sorunsuz erişebildi.
2. Group Policy Objects (GPO) ve Forest Trust İlişkisi
Sıkça sorulan soru şudur: "onder.local üzerindeki bir GPO, monder.local üzerindeki bir kullanıcıyı etkiler mi?"
Kritik Bilgi: Group Policy'ler Forest sınırını geçemez. Yani bir GPO objesini doğrudan diğer Forest'taki bir OU'ya (Organizational Unit) bağlayamazsınız (linkleme yapamazsınız).
Çözüm Senaryoları:
-
Ayrı Yönetim: Her iki Forest için de GPO'lar kendi Domain Controller'ları üzerinde oluşturulmalıdır.
-
GPO Migration: Eğer
onder.localüzerindeki mükemmel bir güvenlik politikasınımonder.local'de de kullanmak istiyorsanız, GPO'yu "Backup" alıp diğer tarafa "Import" etmeniz gerekir.
3. Loopback Processing ve Forest Trust
Eğer bir kullanıcı onder.local domainine üye olup, fiziksel olarak monder.local domainine dahil bir bilgisayarda oturum açarsa ne olur?
Bu durumda GPO Loopback Processing devreye girer. Bilgisayarın bulunduğu domaindeki (monder.local) "Computer Policy" kuralları uygulanmaya devam ederken, kullanıcının kendi domainindeki (onder.local) "User Policy" kuralları da çekilir.
4. Laboratuvar Testi: Kimlik Doğrulama Kanıtı
Yapılandırmanın çalıştığını kanıtlamak için şu testi gerçekleştirdim:
-
monder.local'deki bir sunucuya Uzak Masaüstü (RDP) ile bağlanmaya çalıştım. -
Kullanıcı adı kısmına
onder\irfanyazdım. -
Trust sayesinde
monderdomainindeki sunucu,onderdomainindeki Kerberos anahtarına güvendi ve oturumu açtı.
Not: Eğer "Forest-wide Authentication" yerine "Selective Authentication" seçmiş olsaydık, bu RDP bağlantısı öncesinde bilgisayar nesnesi üzerinde "Allowed to Authenticate" izni vermem gerekecekti.
Sonuç
onder.local ve monder.local arasındaki bu çalışma, Active Directory'nin sadece bir veritabanı değil, devasa bir güven ağı olduğunu gösteriyor. Cross-forest yetkilendirme sayesinde yönetim kolaylaşırken, GPO sınırları sayesinde de yönetimsel bağımsızlık korunmuş oluyor.