19/06/2019

Active Directory Authentication Policies and Silos

Bununla kullanıcı, servis ve sistemlerin AD’ye nasıl bağlanacaklarını kontrol ediyoruz.

Öncelikle Active Directory Administrative Centerda sol menude “Authentication”ı seçiyoruz ve orta panelde “Authentication Policies” ve “Authentication Policy Silos”‘u görüyoruz.

Öncelikle bir “Authentication Policy” oluşturmamız gerekiyor daha sonra bu oluşturduğumuz policy’i Silo kullanarak uygulayacağız.

Authentication Policy e tıkladıktan sonra sağ panelde new seçiyoruz. Gelen pencere son derece çok detay içeriyor.

Ancak Screenshot eksik daha aşağıya kaydırmamız gerekli…..

Burada Only Audit policy restriction seçersek sisteme uygulanmaz ancak sanki uygulanmış gibi log tutar. Böylece uygulamadan önce bir süre takip edip kimi nasıl etkiliyor görebiliriz.

Accounts kısmında istersek bir kullanıcı, sistem veya servis de seçebiliriz.

Ekranı aşağıya kaydırınce …..

Assigned Silos : Henüz boş ancak policyi oluşturduktan sonra Silo’da oluşturacağız. O zaman uyguladığımızda burası otomatik dolacak.

Daha aşağıya kaydırdırdığımızda şu 5 başlığı göreceğiz. Böylece kine nasıl uygulanacak belirleyebileceğiz.

Bu başlıklarda genelde seçenekler hemen hemen aynı. Eğer ağda eski tip sistemler varsa Kerberos desteklemeyebilirler, bu durumda NTLM kullanabiliriz.

“Specify a Ticket Granting Ticket lifetime for user accounts” seçtiğimiz zaman sistemi Kerberos kullanmaya zorluyoruz.

İstersek Allow NTLM network authentication when user is restricted to selected devices seçeneği ile herşey kerberos iken bazılarını NTLM’de yapabiliriz.

Bu şekilde okuyup inceleyip Authentication policy oluşturuyoruz.

Daha sonra

New dedikten sonra gelen pencerede ayarları yapıyoruz. İsim veriyoruz, kime uygulanacağını belirliyoruz sonrada nasıl uygulanacağını belirliyoruz.

Leave a Reply