Можно попробовать использование снимок MMC - в Результирующем Наборе политики (RSoR) для наблюдения то, что определенные политики в действительности и какая Групповая политика является источником установки. После того, как определенный, используйте Консоль управления Групповой политикой на одном из Ваших контроллеров домена для изменения групповой политики.
И NTLM, и Kerberos аутентифицируют пользователей. После аутентификации пользователя вы хотели бы авторизовать доступ к Интернету на основе права защищенного членства в группе? Если да, то почему бы не настроить фильтр поиска LDAP на что-то вроде:
external_acl_type ldap_group% LOGIN / usr / lib64 / squid / squid_ldap_group -R -b "DC = domain, DC = local" -D "CN = SQUID, OU = учетные записи служб домена, DC = домен, DC = local "-w" ********* "-f" (& (objectclass = person) (! (sAMAccountname =% v) (userPrincipalName =% s) ) (memberof = CN =% a, OU = PROXY, ou = ВСЕ группы домена, DC = domain, DC = local)) "-h 10.0.0. , 10.0.0. , 10.0.0 . ***
Обратите внимание на фильтр или для (! (SAMAccountname =% v) (userPrincipalName =% s)), который будет соответствовать аутентифицированному имени NTLM или Kerberos.