28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Authentifizierung und Autorisierung 487<br />

Sie sollten die Standardauthentifizierung nicht für Websites verwenden, die an das Protokoll<br />

HTTP gebunden sind, weil dann Anmeldeinformationen der Domänenebene im Klartext<br />

zwischen Browser und <strong>Server</strong> übertragen werden. Verwenden Sie HTTPS für alle Seiten,<br />

die Standardauthentifizierung benutzen. Auf Clients innerhalb einer Domäne können Sie<br />

verhindern, dass Standardauthentifizierung vom Internet Explorer in Nicht-HTTPS-Sites<br />

verwendet wird. Dazu können Sie mithilfe von Gruppenrichtlinien den folgenden Registrierungswert<br />

als DWORD mit dem Wert 1 auf den Clientcomputern eintragen:<br />

HKEY_CURRENT_USER\SOFTWARE\Microsoft\<strong>Windows</strong>\CurrentVersion\Internet Settings\<br />

DisableBasicOverClearChannel<br />

Folgende Einstellungen stehen für Standardauthentifizierung unter dem Abschnitt basic-<br />

Authentication in applicationHost.config zur Verfügung:<br />

enabled ist entweder "true" oder "false" und legt fest, ob die Standardauthentifizierung<br />

aktiviert ist.<br />

realm ist normalerweise der Name der Domäne, auf die Sie Benutzer zugreifen lassen.<br />

Das braucht kein echter Domänenname zu sein, es ist einfach der Text, der im Dialogfeld<br />

angezeigt wird, in dem die Benutzer ihre Anmeldeinformationen eingeben.<br />

defaultLogonDomain ist die Domäne, bei der die Authentifizierung durchgeführt wird,<br />

falls der Browser im Benutzernamen keinen Domänennamen übergibt.<br />

logonMethod kann einer der folgende Werte sein (wie bei den anderen logonMethod-<br />

Elementen): ClearText, Network, Interactive oder Batch.<br />

Clientzertifikatzuordnung<br />

Clientzertifikatzuordnung steht nur auf HTTPS-Verbindungen zur Verfügung, weil der<br />

Client dabei Zertifikatinformationen mit dem <strong>Server</strong> austauschen muss, wenn er eine neue<br />

SSL/TLS-Verbindung aufbaut.<br />

Es gibt drei Typen von Clientzertifikatzuordnung: 1:1, 1:n und Active Directory. Alle<br />

Clientzertifikatzuordnungstypen erfordern das Modul CertificateMappingAuthentication-<br />

Module.<br />

1:1-Clientzertifikatzuordnung<br />

Wie der Name andeutet, wird bei der 1:1-Zuordnung jedes Clientzertifikat, das der <strong>Server</strong><br />

als gültig anerkennt, genau einem Benutzerkonto zugeordnet. (Ein Zertifikat ist gültig, wenn<br />

die Zertifikatkette bis zu einer vertrauenswürdigen Stammzertifizierungsstelle führt und das<br />

Zertifikat einem entspricht, das in der Sitekonfiguration angegeben ist.)<br />

Weil das Zertifikat einen eindeutigen Schlüssel für die Liste der Zuordnungen bildet, können<br />

mehrere Zertifikate demselben Benutzerkonto und Kennwort zugeordnet werden. <strong>Die</strong> 1:1-<br />

Clientzertifikatzuordnung wird von der folgenden Konfigurationseinstellung in der XML-<br />

Datei applicationHost.config gesteuert:<br />

<br />

<br />

<br />

<br />

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!