経営陣を説得しようとしている場合、良いスタートは次のことです:
It goes against Microsoft's Best Practices for Active Directory Deployment.
更新:ドメインコントローラーを攻撃から保護する方法に関するこのtechnetの記事とPerimeter Firewall Restrictions
、次のようなタイトルのセクションを参照してください。
Perimeter firewalls should be configured to block outbound connections
from domain controllers to the Internet.
そして、タイトルのBlocking Internet Access for Domain Controllers
あるセクション:
Launching web browsers on domain controllers should be prohibited not only
by policy, but by technical controls, and domain controllers should not be
permitted to access the Internet
この問題に関するマイクロソフトのドキュメントをいくつか作成できると確信していますので、それだけです。それに加えて、あなたはそのような動きの危険を述べることができます:
A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.
キャッシュされた資格情報は、キャッシュされたものです。ドメインに接続できない場合、ローカルマシンで動作しますが、そのアカウントが無効になっている場合、ネットワークリソース(svn、vpn、smb、fbi、ciaなど)で動作しないため、心配する必要はありません。 。また、ユーザーはローカルマシン上のプロファイルフォルダー内のファイル(およびリムーバブルメディア)に対する完全な権限を既に持っているため、資格情報を無効にしたり、そのデータを使用して自分ができることを実行できないことも覚えておいてください。また、ローカルマシンがネットワークに再接続すると、それらは機能しなくなります。
Active Directoryまたはドメインコントローラーが提供するサービス(LDAPなど)を参照していますか?その場合、認証とディレクトリクエリの目的でLDAPが安全に分割されることがよくありますが、Windowsファイアウォールをオフにする(または必要なすべてのポートを公開する-この例では同じこと)だけで重大な問題が発生する可能性があります。
ADは真にMacを管理しないため、別個のソリューションが必要になります(OS X Serverを考えてください)。Macをドメインに参加させることはできますが、ネットワーク資格情報で認証したり、ドメイン管理者をMacのローカル管理者に設定したりするだけです。グループポリシーはありません。MSは、アプリケーションをMacおよび* nixボックスに展開できると主張する新しいバージョンのSCCMでその領域を突破しようとしていますが、実稼働環境ではまだ見ていません。また、ADベースのディレクトリを認証するOS Xサーバーに接続するようにMacを構成できると思いますが、間違っている可能性があります。
そうは言っても、OpenVPNをサービスとして使用し、その従業員を解雇する時が来たらマシン証明書を無効にするというEvanの提案など、いくつかの創造的なソリューションを考案できます。
すべてがGoogleベースであるように聞こえるので、GoogleはLDAPサーバーとして機能していますか?可能であれば、クライアントにそのままにしておくことをお勧めします。あなたのビジネスの性質はわかりませんが、gitまたはredmineサーバーなどのWebベースのアプリの場合、社内でセットアップしてもGoogleアカウントを利用してOAuthで認証できます。
最後に、このようなロードウォリアーのセットアップでは、VPN がほぼ成功する必要があります。マシンをオフィスに持ち込んで構成(またはスクリプトを介してリモートで構成)したら、構成の変更を受信する方法が必要です。
Macには、VPNに加えて別の管理アプローチが必要です。実際のMacサーバーをもう作成しないのは残念ですが、最後にチェックしたときにOS X Serverにいくつかの適切なポリシー実装がありました(数年前)。