Jump to content

Web Application Proxy in einer DMZ


Direkt zur Lösung Gelöst von NilsK,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Leute,

 

um verschiedene Anwendungen im Internet zu veröffentlichen habe ich momentan folgende Konstellation:

 

Firewall -> Squid Reverse Proxy in der DMZ -> Firewall -> z.B. OWA im internen Netz

vom Internet zur DMZ sowie von der DMZ zum internen Lan ist nur der Port 443 freigegeben.

 

Bleiben wir mal bei dem Beispiel OWA, dieser soll über den neuen WAP Server veröffentlicht werden. Die Anmeldung soll via SSO über ADFS laufen.

 

Nun würde ich das System gerne umstellen und den Web Application Proxy mit ADFS nutzen. Der ADFS Server soll ins interne Netz, der WAP Server jedoch in die DMZ. Der WAP Server soll kein Domänemitglied werden.

Ich finde es nun aber absolut widersprüchlich von Microsoft, dass der WAP Server in der DMZ stehen soll, andererseits aber ein Domänemitglied sein muss um die Authentifizierung über ADFS machen zu können. Wenn ich alle Ports für die Domänenmitgliedschaft freigebe, brauche ich auch meine DMZ nicht mehr. :suspect:

 

Mich würde man brennend interessieren wie ihr das gelöst habt?

Link zu diesem Kommentar

Moin,

 

 

To allow users to authenticate using Integrated Windows authentication, the Web Application Proxy server must be joined to a domain.

 

(Hervorhebung von mir)

 

das heißt: Wenn der Backend-Server mit Windows-integrierter Anmeldung die User anmelden soll, dann muss der WAP Domänenmitglied sein. Ziemlich klar, denn sonst wird er ja die AD-Anmeldung nicht prüfen können.

 

Das ist aber deiner Aussage nach gar nicht das, was du machen willst, denn du willst ja ADFS nutzen. In dem Fall ist der Reverse Proxy (also hier der WAP) natürlich kein Domänenmitglied, sondern nur der dahintergeschaltete ADFS.

 

Gruß, Nils

Link zu diesem Kommentar
  • Beste Lösung

Moin,

 

na, da steht es doch auch noch mal ausdrücklich dabei: Der WAP kann entweder "claims-based" ADFS oder Kerberos. Wenn Kerberos, dann Domänenmitgliedschaft. Wenn Claims-based ADFS, dann keine Domänenmitgliedschaft.

 

Für die Auswahl der passenden Authentifizierung ist das gewünschte Szenario wichtig: Wer soll denn von wo aus auf den Exchange zugreifen? Vermutlich geht es ja um den Zugriff von außen, wo der User ohnehin kein Kerberos-Ticket übermitteln kann. Da ist dann Claims-based ADFS das Mittel der Wahl: Der User bekommt eine Anmeldeseite von ADFS präsentiert, an der er sich mit seinem Domänenkonto anmeldet. Damit erhält er ein SAML-Token und kann dann auf den Exchange zugreifen. Und dafür muss der WAP kein Domänenmitglied sein, weil er dann nur Reverse Proxy für den ADFS-Server im LAN spielt.

 

In dem von dir beschriebenen Artikel wird zwar Kerberos verwendet - aber da der User eben nicht mit einem gültigen Kerberos-Ticket ankommt, muss WAP dann doch die Anmeldeseite des ADFS anzeigen. Also kein Vorteil für den User, dafür ein Nachteil für die Sicherheit (weil eben der WAP Domänenmitglied sein und daher mit dem DC im LAN kommunizieren muss). Man könnte auch sagen: Hübscher Artikel, aber am Thema vorbei.

 

Um Claims-based ADFS zu machen, dürfte diese Anleitung hilfreich sein:

https://technet.microsoft.com/en-us/library/dn635116(v=exchg.150).aspx

 

Gruß, Nils

 

 

Gruß, Nils

bearbeitet von NilsK
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...