Я думаю, что здесь есть пара слоев, каждый из которых имеет свой вопрос:
Как мне получить доступ к веб-сервису в локальной сети из DMZ?
Это сложный вопрос, поскольку он действительно нарушает концепцию разделения DMZ / LAN. Как правило, соединения между LAN и DMZ разрешены (и на ограниченной основе) только со стороны LAN - таким образом, защищенная DMZ не может инициировать контакт с LAN, и она чрезвычайно ограничена в том, что она может делать (она не может создавать проблемы). произвольные запросы, отвечают только на запросы из локальной сети).
Как я могу использовать службу на другом компьютере для аутентификации имени пользователя / пароля?
Опять же, это сложная проблема - вы передаете пароли по сети - возможно ли их перехватить. С AD это решается с помощью Kerberos - системы запроса / ответа, которая гарантирует, что пароль фактически никогда не передается. Конечно, Kerberos и аналогичные протоколы довольно сложны - вы никогда не должны пытаться свернуть свой собственный, поскольку он, вероятно, будет менее безопасным, чем использование чего-либо существующего - например, ваш веб-сервис может работать по протоколу https, так что, по крайней мере, пароли являются открытым текстом на два сервера, а не канал связи между ними. Сертификаты также можно использовать для предотвращения перенаправления трафика, предназначенного для веб-службы вашей локальной сети, на защищенную машину DMZ (эта защищенная машина DMZ не сможет подделать сертификат, и поэтому ваша система может определить, что он подключен к поддельному серверу до отправка реквизитов для аутентификации)
По моему опыту, эти проблемы приводят к тому, что AD вне локальной сети просто не выполняется. Компании предпочитают либо привлекать внешних пользователей в локальной сети, используя VPN, аутентифицированную с помощью ключей RSA (тех небольших цепочек для ключей, которые показывают постоянно меняющийся набор номеров), либо они используют полностью отдельный набор имен входа для сервисов зоны DMZ.