Partager via


Déployer les revendications entre les forêts (procédure descriptive)

Dans cette rubrique, nous allons aborder un scénario de base qui explique comment configurer les transformations de revendications entre les forêts d’approbation et les forêts approuvées. Vous allez découvrir comment créer des objets de stratégie de transformation des revendications et les lier à l’approbation sur la forêt d’approbation et la forêt approuvée. Vous allez ensuite valider le scénario.

Présentation du scénario

Adatum Corporation fournit des services financiers à Contoso, Ltd. Chaque trimestre, les comptables d’Adatum copient les feuilles de calcul de leur compte dans un dossier sur un serveur de fichiers situé chez Contoso, Ltd. Une approbation bidirectionnelle est configurée de Contoso vers Adatum. Contoso, Ltd. souhaite protéger le partage afin que seuls les employés d’Adatum puissent accéder au partage distant.

Dans ce scénario :

  1. Configurer les prérequis et l’environnement de test

  2. Configurer la transformation des revendications sur une forêt approuvée (Adatum)

  3. Configurer la transformation des revendications dans la forêt d’approbation (Contoso)

  4. Valider le scénario

Configurer les prérequis et l’environnement de test

La configuration de test implique la configuration de deux forêts : Adatum Corporation et Contoso, Ltd, ainsi qu’une approbation bidirectionnelle entre Contoso et Adatum. « adatum.com » est la forêt approuvée et « contoso.com » est la forêt d’approbation.

Le scénario de transformation des revendications illustre la transformation d’une revendication dans la forêt approuvée en revendication dans la forêt d’approbation. Pour ce faire, vous devez configurer une nouvelle forêt appelée adatum.com et la remplir avec un utilisateur de test dont la valeur d’entreprise est « Adatum ». Vous devez ensuite configurer une approbation bidirectionnelle entre contoso.com et adatum.com.

Important

Lors de la configuration des forêts Contoso et Adatum, vous devez vous assurer que les deux domaines racines se trouvent au niveau fonctionnel du domaine Windows Server 2012 pour que la transformation des revendications fonctionne.

Vous devez configurer les éléments suivants pour le labo. Ces procédures sont expliquées en détail dans l’Annexe B : configuration de l’environnement de test

Vous devez implémenter les procédures suivantes pour configurer le labo pour ce scénario :

  1. Définir Adatum comme forêt approuvée sur Contoso

  2. Créer le type de revendication « Entreprise » sur Contoso

  3. Activer la propriété de ressource « Entreprise » sur Contoso

  4. Créer la règle d'accès central

  5. Créer la stratégie d'accès centralisée

  6. Publier la nouvelle stratégie à l'aide de la stratégie de groupe

  7. Créer le dossier Earnings sur le serveur de fichiers

  8. Définir la classification et appliquer la stratégie d’accès centralisée sur le nouveau dossier

Pour réaliser ce scénario, utilisez les informations suivantes :

Objets Détails
Utilisateurs Jeff Low, Contoso
Revendications utilisateur sur Adatum et Contoso ID : ad://ext/Company:ContosoAdatum,

Attribut source : entreprise

Valeurs suggérées : Contoso, Adatum Important : vous devez définir le même ID du type de revendication « Entreprise » sur Contoso et Adatum pour que la transformation des revendications fonctionne.

Règle d’accès centralisée sur Contoso AdatumEmployeeAccessRule
Stratégie d’accès centralisée sur Contoso Stratégie d’accès Adatum uniquement
Stratégies de transformation des revendications sur Adatum et Contoso DenyAllExcept Entreprise
Dossier de fichiers sur Contoso D:\EARNINGS

Configurer la transformation des revendications sur une forêt approuvée (Adatum)

Dans cette étape, vous créez une stratégie de transformation dans Adatum afin de refuser toutes les revendications à transmettre à Contoso, à l’exception de « Entreprise ».

Le module Active Directory pour Windows PowerShell fournit l’argument DenyAllExcept, qui exclut tout, à l’exception des revendications spécifiées dans la stratégie de transformation.

Pour configurer une transformation des revendications, vous devez créer une stratégie de transformation des revendications et la lier entre les forêts d’approbation et les forêts approuvées.

Créer une stratégie de transformation des revendications dans Adatum

Pour créer une stratégie de transformation Adatum pour refuser toutes les revendications à l’exception de « Entreprise »
  1. Connectez-vous au contrôleur de domaine adatum.com en tant que qu’administrateur avec le mot de passe pass@word1.

  2. Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez ce qui suit :

    New-ADClaimTransformPolicy `
    -Description:"Claims transformation policy to deny all claims except Company"`
    -Name:"DenyAllClaimsExceptCompanyPolicy" `
    -DenyAllExcept:company `
    -Server:"adatum.com" `
    
    

Définir un lien de transformation des revendications sur l’objet de domaine d’approbation d’Adatum

Dans cette étape, vous appliquez la stratégie de transformation des revendications nouvellement créée sur l’objet de domaine d’approbation d’Adatum pour Contoso.

Pour appliquer la stratégie de transformation des revendications
  1. Connectez-vous au contrôleur de domaine adatum.com en tant que qu’administrateur avec le mot de passe pass@word1.

  2. Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez ce qui suit :

    
      Set-ADClaimTransformLink `
    -Identity:"contoso.com" `
    -Policy:"DenyAllClaimsExceptCompanyPolicy" `
    '"TrustRole:Trusted `
    
    

Configurer la transformation des revendications dans la forêt d’approbation (Contoso)

Dans cette étape, vous créez une stratégie de transformation des revendications dans Contoso (la forêt d’approbation) afin de refuser toutes les revendications, à l’exception de « Entreprise ». Vous devez créer une stratégie de transformation des revendications et la lier à la forêt d’approbation.

Créer une stratégie de transformation des revendications dans Contoso

Pour créer une stratégie de transformation Adatum pour tout refuser à l’exception de « Entreprise »
  1. Connectez-vous au contrôleur de domaine contoso.com en tant que qu’administrateur avec le mot de passe pass@word1.

  2. Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez ce qui suit :

    New-ADClaimTransformPolicy `
    -Description:"Claims transformation policy to deny all claims except company" `
    -Name:"DenyAllClaimsExceptCompanyPolicy" `
    -DenyAllExcept:company `
    -Server:"contoso.com" `
    
    

Définir un lien de transformation des revendications sur l’objet de domaine d’approbation de Contoso

Dans cette étape, vous appliquez la stratégie de transformation des revendications nouvellement créée sur l’objet de domaine d’approbation contoso.com pour Adatum afin d’autoriser la transmission de « Entreprise » à contoso.com. L’objet de domaine d’approbation est nommé adatum.com.

Pour définir la stratégie de transformation des revendications
  1. Connectez-vous au contrôleur de domaine contoso.com en tant que qu’administrateur avec le mot de passe pass@word1.

  2. Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez ce qui suit :

    
      Set-ADClaimTransformLink
    -Identity:"adatum.com" `
    -Policy:"DenyAllClaimsExceptCompanyPolicy" `
    -TrustRole:Trusting `
    
    

Valider le scénario

Dans cette étape, vous essayez d’accéder au dossier D:\EARNINGS qui a été configuré sur le serveur de fichiers FILE1 pour vérifier que l’utilisateur a accès au dossier partagé.

Pour s’assurer que l’utilisateur d’Adatum peut accéder au dossier partagé

  1. Connectez-vous à l’ordinateur client CLIENT1 en tant que Jeff Low avec le mot de passe pass@word1.

  2. Accédez au dossier \\FILE1.contoso.com\Earnings.

  3. Jeff Low doit pouvoir accéder au dossier.

Scénarios supplémentaires pour les stratégies de transformation des revendications

Voici une liste de cas courants supplémentaires dans la transformation des revendications.

Scénario Stratégie
Autoriser toutes les revendications provenant d’Adatum à passer à Contoso Adatum Code -
New-ADClaimTransformPolicy `
-Description : « Stratégie de transformation des revendications pour autoriser toutes les revendications » `
-Nom : « AllowAllClaimsPolicy » `
-AllowAll `
-Serveur : « contoso.com » `
Set-ADClaimTransformLink `
-Identité : « adatum.com » `
-Stratégie : « AllowAllClaimsPolicy » `
-TrustRole:Trusting `
-Serveur : « contoso.com » `
Refuser toutes les revendications provenant d’Adatum à passer à Contoso Adatum Code -
New-ADClaimTransformPolicy `
-Description : « Stratégie de transformation des revendications pour refuser toutes les revendications » `
-Nom : « DenyAllClaimsPolicy » `
-DenyAll `
-Serveur : « contoso.com » `
Set-ADClaimTransformLink `
-Identité : « adatum.com » `
-Stratégie : « DenyAllClaimsPolicy » `
-TrustRole:Trusting `
-Serveur : « contoso.com »`
Autoriser toutes les revendications provenant d’Adatum, à l’exception de « Entreprise » et « Département » à passer à Contoso Adatum Code
- New-ADClaimTransformationPolicy `
-Description : « Stratégie de transformation des revendications pour autoriser toutes les revendications, à l’exception de celles d’entreprise et de département » `
-Nom : « AllowAllClaimsExceptCompanyAndDepartmentPolicy » `
-AllowAllExcept:company,department `
-Serveur : « contoso.com » `
Set-ADClaimTransformLink `
-Identité : « adatum.com » `
-Stratégie : « AllowAllClaimsExceptCompanyAndDepartmentPolicy » `
-TrustRole:Trusting `
-Serveur : « contoso.com » `