下一步,Bob必須得到一張服務票據使得BOB_WS能夠工作,如下圖所示:
1. BOB_WS將Bob的服務票據(service ticket)請求發送至RODC。這個請求包含了可寫域控制器頒發的TGT。
2. RODC不知道可寫域控制器使用的公共krbtgt賬戶密碼;因此,它必須傳遞服務票據請求至可寫域控制器。但是RODC上緩存著Bob的憑據。因此,因此它能滿足Bob的服務票據請求。結果是,當可寫域控制器成功的響應了傳遞的請求,RODC返回一條Kerberos錯誤信息而不是為BOB_WS請求的服務票據。這條錯誤消息說明Bob在服務票據請求中使用的TGT將不在有效而新的TGT必須被頒發。
3. 當收到這條錯誤消息后,BOB_WS放棄可寫域控制器頒發的TGT。并重新向RODC請求新的TGT。
4. RODC上有Bob的憑據緩存,因此,它準備了TGT并使用它自己的krbtgt密碼進行簽名。
5. 隨后RODC將新的TGT發送回BOB_WS。
6. BOB_WS再次將Bob的服務票據請求發送至RODC。現在,服務票據請求包含了RODC頒發的TGT。
7. RODC處理服務票據請求。因為它沒有BOB_WS計算機賬戶的憑據緩存,它不能創建服務票據。它必須傳遞服務票據請求值可寫域控制器。
8. 可寫域控制器收到來自RODC的服務票據請求。隨后可寫域控制器進行了一下幾步
1. 驗證TGT。(可寫域控制器之所以能驗證TGT是因為它知道RODC特定的krbtgt賬戶密碼。)
2. 根據密碼復制策略決定是否允許RODC緩存Bob帳號的憑據。RODC只被允許創建允許在RODC上緩存憑據的賬戶的TGT。
3. 對Bob賬戶的成員關系進行評價并準備服務票據的特權認證證明(Privilege Authentication Certificate ,PAC)部分。它不使用由RODC準備的TGT的PAC部分。這防止了權限提升萬一RODC遭受威脅以及在TGT的PAC部分中放置欺詐信息。
9. 可寫域控制器創建服務票據并將它發送回RODC。
10. 隨后RODC將服務票據傳遞給BOB_WS。
11. Bob能夠在BOB_WS上開始工作。
12. 在RODC將服務票據發送回BOB_WS后,也向可寫域控制器請求將BOB_WS的憑據復制至它的活動目錄數據庫的副本區(replica)
13. 當上游域控制器收到復制BOB_WS賬戶憑據至RODC的請求時,它會檢查密碼復制策略來查看RODC是否被允許緩存BOB_WS賬戶的憑據。
14. 如果憑據能被緩存,那么可寫域控制器允許BOB_WS的賬戶憑據被復制到RODC。
15. 同時,可寫域控制器將請求的憑據發送給RODC,可寫域控制器向RODC計算機賬戶msDS-RevealedList屬性寫入了BOB_WS賬戶的相對可分辨名稱(distinguished name,DN)。這在RODC上創建BOB_WS憑據被緩存的記錄。
16. RODC在活動目錄數據庫的用戶的合適屬性中儲存了BOB_WS的憑據。
此時:
Bob已經登錄至BOB_WS工作站,他能夠請求服務票據來訪問位于服務器上的資源,同樣的方式他為自己的工作站請求服務票據。
如果Bob訪問的任何計算機允許在RODC上緩存憑據,RODC緩存憑據就如同它處理服務票據請求一樣。
RODC緩存了BOB_WS計算機賬戶的憑據。
可寫域控制器創建了一條記錄并像RODC顯示BOB_WS計算機賬戶的憑據。
當Bob下次嘗試登錄到BOB_WS工作站時,RODC將不必聯系可寫域控制器來處理登錄請求因為它已經緩存了Bob賬戶及BOB_WS計算機賬戶的憑據,如下圖所示:
1. RODC在分支機構宣告成為KDC。這意味著當BOB_WS搜索域控制器來認證Bob的登錄請求時,它將找到并使用RODC作為KDC。BOB_WS 的Kerberos認證包準備了TGT請求并將它發送給RODC
2. RODC收到來自BOB_WS的TGT請求,因為已經知道Bob賬戶的密碼,它能夠為Bob創建TGT。RODC創建TGT時將使用它自己的krbtgt賬戶。
3. RODC將TGT發送回BOB_WS,BOB_WS在與Bob登錄會話關聯的票據緩存中存儲了TGT。
4. 為了能在BOB_WS上工作,Bob需要服務票據來獲得訪問。在BOB_WS上的認證包準備TGT請求并將它發送至RODC。
5. RODC收到來自BOB_WS的服務票據請求,并且因為已知BOB_WS計算機賬戶的密碼,它能夠為Bob創建服務票據來訪問BOB_WS。當創建TGT時,RODC使用它自身的krbtgt賬戶。
6. RODC將服務票據發送回BOB_WS,BOB_WS在與Bob登錄會話關聯的票據緩存中存儲了服務票據。
7. Bob能夠在BOB_WS上開始工作。