Remplir le domaine "Laboratoire" via LDAP

J'ai un environnement de laboratoire où je dois posséder les services Active Directory / DNS / DHCP / etc au travail. J'ai un environnement pseudo "de production" dans ce laboratoire qui a tout, de vCenters à Jenkins à VDI. En utilisant ce domaine "Lab", je peux créer des users et tout fonctionne comme prévu.

Le défi actuel auquel je suis impliqué est que cet environnement de test devient de plus en plus utile pour les équipes et que la maintenance des users commence à devenir lourde. L'entreprise a un domaine principal «principal» que tout le monde utilise en dehors de cet environnement de test. Beaucoup de nos outils traditionnels ont des bindings LDAP dans le domaine «principal» afin que les informations d'identification soient traitées par l'intermédiaire de l'entreprise IT.

Je cherche des indications sur la façon d'accomplir quelque chose comme un LDAP se lient au domaine "principal" qui remplit le domaine "lab" SANS fiducies. Aucune fiducie n'est permise (compréhensible). Je veux simplement faire passer mes servers vers le domaine "lab" (lab \ user1) qui efface "lab" et vérifie les informations d'identification sur "principal" (principal \ user1).

Je peux facilement ajuster la manière dont j'ai configuré l'environnement s'il existe des outils alternatifs qui nous donnent le contrôle d'append des éléments au domaine / gérer les permissions internes mais transmet toute l'authentification en amont via une binding LDAP.

PS Pardonner toute confusion de termes … le développeur de logiciels se laisse mouiller dans cet espace.

Je pense que ce que vous cherchez, c'est un moyen de configurer les references de votre server LDAP test vers votre domaine principal.

La façon spécifique de configurer cela dépend du server LDAP que vous utilisez.

Regardez ceci pour avoir une idée de ce que les references sont http://www.zytrax.com/books/ldap/ch7/referrals.html

Edit: vous parlez de AD. Ensuite, lisez ceci https://technet.microsoft.com/en-us/library/cc978014.aspx