Kerberos Constrained Delegation Overview

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

En este tema de información general para profesionales de TI se describen nuevas funcionalidades para la delegación restringida de Kerberos en Windows Server 2012 R2 y Windows Server 2012.

Descripción de la característica

La delegación limitada de Kerberos se presentó en Windows Server 2003 y proporcionaba una forma de delegación más segura que podían usar los servicios. Cuando se configura, restringe los servicios en los que puede actuar un servidor determinado en nombre de un usuario. Para esto se requieren privilegios de administrador de dominio para configurar una cuenta de dominio para un servicio y se restringe la cuenta a un único dominio. En la empresa actual, los servicios front-end no están diseñados para limitarse a la integración solo con los servicios de su dominio.

En versiones anteriores del sistema operativo en los que el administrador de dominio configuraba el servicio, el administrador de servicios no tenía ninguna manera útil saber qué servicios de front-end delegaban en los servicios de recurso que poseían. Además, cualquier servicio de front-end que podía delegar en un servicio de recursos representaba un punto de ataque potencial. Si un servidor que hospedaba un servicio de front-end estaba en peligro y configurado para delegar en servicios de recursos, estos también podrían estar en peligro.

En Windows Server 2012 R2 y Windows Server 2012 , se ha transferido la capacidad de configurar la delegación restringida para el servicio desde el administrador de dominio al administrador de servicios. De esta manera, el administrador del servicio de back-end puede permitir o denegar servicios de front-end.

Para obtener información detallada sobre la delegación limitada según se presentó en Windows Server 2003, consulte el tema sobre la delegación limitada y la transición de protocolo de Kerberos.

La implementación de Windows Server 2012 R2 y Windows Server 2012 del protocolo Kerberos incluye extensiones específicamente para la delegación restringida. El servicio para el usuario al proxy (S4U2Proxy) permite a un servicio usar su vale de servicio Kerberos para que un usuario obtenga un vale de servicio desde el Centro de distribución de claves (KDC) a un servicio back-end. Estas extensiones permiten configurar la delegación restringida en la cuenta del servicio back-end, que puede estar en otro dominio. Para obtener más información acerca de estas extensiones, consulte el tema de MS-SFU sobre las extensiones de protocolo de Kerberos: especificación del protocolo de delegación limitada y de servicio para el usuario en la MSDN Library.

Aplicaciones prácticas

La delegación restringida permite a los administradores del servicio especificar y aplicar límites de confianza de la aplicación limitando el ámbito en el que los servicios de aplicación pueden actuar en nombre de un usuario. Los administradores de servicio pueden configurar qué cuentas de servicio front-end pueden delegar a sus servicios back-end.

Al admitir la delegación restringida entre dominios en Windows Server 2012 R2 y Windows Server 2012 , los servicios front-end como Microsoft Internet Security and Acceleration (ISA), Microsoft Forefront Threat Management Gateway, Microsoft Exchange Outlook Web Access (OWA) y Microsoft SharePoint Server se pueden configurar para usar la delegación restringida para autenticarse en servidores. en otros dominios. Esto proporciona compatibilidad con soluciones de servicios entre dominios mediante una infraestructura de Kerberos existente. La delegación limitada de Kerberos puede ser administrada por administradores de dominio o administradores de servicios.

Delegación limitada basada en recursos entre dominios

La delegación limitada de Kerberos se puede usar para proporcionar delegación limitada cuando los servicios de recurso y el servicio front-end no se encuentran en el mismo dominio. Los administradores de servicio pueden configurar la nueva delegación especificando las cuentas de dominio de los servicios front-end que pueden suplantar a los usuarios en los objetos de cuenta de los servicios de recurso.

¿Qué valor aporta este cambio?

Admitiendo la delegación limitada entre dominios, los servicios pueden configurarse para usar la delegación limitada para autenticar servidores de otros dominios en lugar de usar la delegación sin restricciones. Esto proporciona compatibilidad para la autenticación para soluciones de servicio entre dominios mediante el uso de una infraestructura de Kerberos existente sin necesidad de confiar en servicios front-end para delegar a cualquier servicio.

Esto también cambia la decisión de si un servidor debe confiar en el origen de una identidad delegada del administrador de dominio de delegación al propietario del recurso.

¿Qué funciona de manera diferente?

Un cambio en el protocolo subyacente permite la delegación limitada entre dominios. La implementación de Windows Server 2012 R2 y Windows Server 2012 del protocolo Kerberos incluye extensiones al protocolo Service for User to Proxy (S4U2Proxy). Este es un conjunto de extensiones al protocolo de Kerberos que permite que un servicio use su vale de servicio de Kerberos para que un usuario obtenga un vale de servicio del Centro de distribución de claves (KDC) para un servicio back-end.

Para obtener información de implementación acerca de estas extensiones, consulte el tema de MS-SFU sobre las extensiones de protocolo de Kerberos: especificación del protocolo de delegación limitada y de servicio para el usuario en MSDN.

Para obtener más información acerca de la secuencia de mensajes básica para la delegación de Kerberos con un vale de concesión de vales (TGT) remitido según se compara con las extensiones de servicio para el usuario (S4U) consulte la sección 1.3.3 de introducción al protocolo en el tema [MS-SFU]: Extensiones del protocolo Kerberos: especificación del protocolo de delegación limitada y de servicio para el usuario.

Implicaciones de seguridad de la delegación restringida basada en recursos

La delegación restringida basada en recursos coloca el control de la delegación en manos del administrador que posee el recurso al que se accede. Depende de los atributos del servicio de recursos en lugar del servicio de confianza para delegar. Como resultado, la delegación restringida basada en recursos no puede usar el bit Trusted-to-Authenticate-for-Delegation que anteriormente controlaba la transición del protocolo. El KDC siempre permite la transición de protocolo al realizar la delegación restringida basada en recursos como si se hubiera establecido el bit.

Dado que el KDC no limita la transición de protocolo, se introdujeron dos nuevos SID conocidos para dar este control al administrador de recursos. Estos SID identifican si se ha producido la transición de protocolo y se pueden usar con listas de control de acceso estándar para conceder o limitar el acceso según sea necesario.

SID Descripción
AUTHENTICATION_AUTHORITY_ASSERTED_IDENTITY
S-1-18-1
Un SID que significa que la identidad del cliente se afirma mediante una autoridad de autenticación basada en la prueba de posesión de las credenciales de cliente.
SERVICE_ASSERTED_IDENTITY
S-1-18-2
Un SID que significa que un servicio afirma la identidad del cliente.

Un servicio back-end puede usar expresiones de ACL estándar para determinar cómo se autenticó el usuario.

¿Cómo se configura la delegación restringida basada en recursos?

Para configurar un servicio de recurso para que permita que un servicio front-end obtenga acceso en nombre de los usuarios, use cmdlets de Windows PowerShell.

  • Para recuperar una lista de entidades de seguridad, use los cmdlets Get-ADComputer, Get-ADServiceAccount y Get-ADUser con el parámetro Properties PrincipalsAllowedToDelegateToAccount .

  • Para configurar el servicio de recursos, use los cmdlets New-ADComputer, New-ADServiceAccount, New-ADUser, Set-ADComputer, Set-ADServiceAccount y Set-ADUser con el parámetro PrincipalsAllowedToDelegateToAccount .

Requisitos de software

La delegación restringida basada en recursos solo se puede configurar en un controlador de dominio que ejecute Windows Server 2012 R2 y Windows Server 2012, pero se puede aplicar dentro de un bosque en modo mixto.

Debe aplicar la siguiente revisión a todos los controladores de dominio que ejecutan Windows Server 2012 en dominios de cuenta de usuario en la ruta de acceso de referencia entre los dominios de front-end y back-end que ejecutan sistemas operativos anteriores a Windows Server: delegación restringida basada en recursos KDC_ERR_POLICY error en entornos que tienen controladores de dominio basados en Windows Server 2008 R2 (https://support.microsoft.com/en-gb/help/2665790/resource-based-constrained-delegation-kdc-err-policy-failure-in-enviro).