Trust bidirecional entre dois domínio, como permissionar com o Selective Authentication - Windows Server 2025

 


Imagine o seguinte cenário

Existe trust bidirecional entre o domínio popovici.lab e o domínio sbrubles.local. Porém, quero que apenas sbrubles\Admins acessem um servidor de aplicação chamado SRV-APP-01.popovici.lab. O que devemos fazer primeiro para que a configuração funcione?

Devemos habilitar o 'Selective Authentication'. pela estrutura de relação de confiança (ou Trust). Ok, mas o que é exatamente essa relação de confiança e como se comporta no Windows Server 2025?

Muito bem, pense na relação de confiança como uma comunicação com níveis de permissionamento entre duas ou mais empresas, onde suas estruturas confiam umas nas outras. 

Habilitar Selective Authentication

  • O Selective Authentication é uma opção de trust do Active Directory que substitui o comportamento padrão de “Forest-wide Authentication”.

  • Quando habilitado:

    • Nenhum usuário do domínio/floresta confiável pode autenticar em recursos do domínio de destino até que receba permissão explícita.

    • A permissão é concedida via a ACE (Access Control Entry) chamada Allowed to Authenticate, configurada nos objetos de computador ou servidor de destino.


Como funciona na prática
  1. Criar o trust bidirecional entre popovici.lab e sbrubles.local.

  2. No trust, marcar a opção “Selective Authentication” em vez de “Forest-wide”.

  3. No AD Users and Computers do domínio popovici.lab:

    • Localizar o objeto do computador SRV-APP-01.popovici.lab.

    • Nas propriedades de segurança, adicionar o grupo sbrubles\Admins.

    • Conceder a permissão “Allowed to Authenticate”.

  4. Resultado:

    • Apenas os membros do grupo sbrubles\Admins poderão autenticar em SRV-APP-01.popovici.lab.

    • Todos os outros usuários de sbrubles.local não terão nem a chance de autenticar.

Resumindo:

  • Trust bidirecional → conexão entre florestas.

  • sbrubles\Group1 → grupo autorizado.

  • SRV-APP-01.popovici.lab → recurso alvo.

  • Selective Authentication → garante que só o grupo designado pode autenticar, bloqueando todos os demais usuários da floresta confiável.

  • Com Selective Authentication + Allowed to Authenticate, o acesso fica limitado apenas ao grupo específico.

Obs... este é um elemento que geralmente cai em uma das provas AZ-800 e AZ-801. Então é importante conhecer o recurso e saber como configurar.

Acessar o gerenciamento de Trusts
  1. Abra o Active Directory Domains and Trusts (domain.msc).

  2. Clique com o botão direito no domínio local (popovici.lab no exemplo).

  3. Vá em Properties → Aba Trusts.

  4. Selecione o trust existente com sbrubles.local e clique em Properties.

  5. Importante aqui é que para testar, você já deve ter configurado um trust entre dois domínios diferentes.

Alterar o escopo de autenticação

Na tela de propriedades do trust:

  1. Aba Authentication.

  2. Você verá duas opções principais:

    • Forest-wide Authentication (padrão, qualquer usuário da floresta confiável pode tentar autenticar).

    • Selective Authentication (nenhum usuário da floresta confiável pode autenticar, a menos que receba permissão explícita).

  3. Selecione Selective Authentication e clique em OK.

Conceder permissão “Allowed to Authenticate”

Depois de habilitar a autenticação seletiva, você precisa autorizar o grupo específico:

  1. Abra o Active Directory Users and Computers (dsa.msc) no domínio de destino (popovici.lab).

  2. Ative a exibição de Advanced Features (menu ViewAdvanced Features).

  3. Localize o objeto do computador que representa o servidor alvo (SRV-APP-01).

  4. Clique com o botão direito → Properties → Aba Security.

  5. Clique em Add → selecione o grupo da floresta confiável (sbrubles\Admins).

  6. Nas permissões, habilite Allowed to Authenticate.

  7. Aplique e feche.

Falando de Trust

Vamos agora entender o que vem a ser um "Trust", ou uma confiança. Um trust (confiança) no AD DS, é o recurso que permite que usuários de um domínio acessem recursos em outro domínio/floresta. 


No Windows Server temos alguns tipos de trust, vamos olhar para cada um deles.

Tipo de TrustEscopoDireçãoTransitividadeCenário de uso principal

Parent-ChildDomínio ↔ FilhoBidirecionalTransitivoEstrutura interna da floresta
Tree-RootRaízes de árvoresBidirecionalTransitivoNovas árvores na floresta
ShortcutDomínios na mesma florestaUni ou BiTransitivoReduzir latência de autenticação
ForestFlorestas inteirasBidirecionalTransitivoIntegração entre florestas
ExternalDomínios isoladosUni ou BiNão transitivoConectar a domínios legados/externos
RealmAD ↔ Kerberos RealmUni ou BiTransitivo ou nãoIntegração com ambientes UNIX/Linux

Resumindo: 

1. Trusts padrão (automáticos)

Criados automaticamente quando instalamos novos domínios:

  • Parent-Child Trust

    • Entre um domínio pai e um domínio filho na mesma floresta.

    • Transitivo e bidirecional por padrão.

  • Tree-Root Trust

    • Entre a raiz de uma nova árvore de domínios e a raiz de outra árvore existente na mesma floresta.

    • Transitivo e bidirecional.

2. Trusts configuráveis (manuais)

Podem ser criados entre diferentes domínios ou florestas:

  • Shortcut Trust

    • Entre dois domínios em uma mesma floresta.

    • Usado para reduzir a latência de autenticação em árvores muito grandes.

    • Transitivo e pode ser uni ou bidirecional.

  • Forest Trust

    • Entre duas florestas inteiras.

    • Permite acesso entre todos os domínios das florestas, dependendo da autenticação configurada:

      • Forest-wide Authentication (todos os usuários autenticados da floresta confiável podem autenticar).

      • Selective Authentication (apenas usuários/grupos autorizados via Allowed to Authenticate).

    • Sempre transitivo (entre florestas).

  • External Trust

    • Entre domínios que não pertencem à mesma floresta.

    • Geralmente usado para integração com domínios legados (NT 4.0, por exemplo).

    • Não transitivo, pode ser uni ou bidirecional.

  • Realm Trust

    • Entre um domínio AD e um Kerberos Realm (ex.: ambientes UNIX/Linux).

    • Pode ser uni ou bidirecional, transitivo ou não transitivo, dependendo da configuração.

3. Trusts especiais

  • Trust implícito dentro da floresta:
    Todos os domínios de uma mesma floresta têm confiança transitiva implícita entre si.

  • Atalho via SID Filtering (segurança extra):
    Não é um tipo de trust separado, mas uma configuração de segurança que controla se SIDs adicionais (de domínios externos) podem ser usados para acessar recursos.



Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem