21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

AD DS-Sicherheitsgrundlagen 275<br />

Wenn Windows 2000-Clients (oder höher) sich an einem Windows Server 2008-Netzwerk anmelden,<br />

wird der Kerberos SSP ausgewählt, und die Informationen werden an den SSP übergeben. Der SSP<br />

kommuniziert anschließend mit dem Domänencontroller, um den Benutzer zu authentifizieren. Der<br />

Kerberos-Authentifizierungsprozess wird an späterer Stelle in diesem Kapitel ausführlich behandelt.<br />

Sofern die Authentifizierung erfolgreich ist, wird der Benutzer authentifiziert und erhält Zugriff auf<br />

das Netzwerk. Wenn sich der Benutzer an einer Domäne angemeldet hat und sich alle vom Benutzer<br />

benötigten Ressourcen in derselben Gesamtstruktur befinden, muss der Benutzer seine Anmeldeinformationen<br />

nur einmal eingeben. Sämtliche Berechtigungen, die dem Benutzer bis zur Abmeldung im<br />

Netzwerk gewährt werden, basieren auf der anfänglichen Authentifizierung. Auch wenn das Benutzerkonto<br />

bei jedem Ressourcenzugriff erneut authentifiziert wird, sofern der Benutzer sich gegenüber<br />

diesem Server noch nicht authentifiziert hat, erfolgt diese Authentifizierung für den Benutzer unbemerkt.<br />

Autorisierung<br />

Die Autorisierung ist der zweite Schritt beim Zugriff auf Netzwerkressourcen, und dieser Schritt<br />

erfolgt nach der Authentifizierung. Während der Authentifizierung stellen Sie Ihre Identität unter<br />

Beweis, indem Sie den richtigen Benutzernamen und das zugehörige Kennwort eingeben. Während<br />

der Autorisierung erhalten Sie Zugriff auf die Ressourcen im Netzwerk. Anders betrachtet wird während<br />

der Authentifizierung ein Zugriffstoken für Sie erstellt. Bei der Autorisierung wird das Zugriffstoken<br />

einem Server vorgelegt und der Zugriff auf eine Ressource angefordert. Sofern die Sicherheitskennungen<br />

im Zugriffstoken mit den Sicherheitskennungen in der DACL übereinstimmen, wird der<br />

Zugriff gemäß Zugriffssteuerungseintrag (ACE) für die Ressource gewährt oder verweigert.<br />

Die Autorisierung, auch Zugriffssteuerung genannt, bezeichnet die Ermittlung der Zugriffsebene, die<br />

für ein <strong>Active</strong> <strong>Directory</strong>- oder Dateisystemobjekt gewährt oder verweigert wird. Nachdem das Schlüsselverteilungscenter<br />

(Key Distribution Center, KDC) die Identität des Benutzers bestätigt hat, generiert<br />

das Sicherheitssystem auf dem authentifizierenden Domänencontroller Autorisierungsdaten.<br />

Diese bestehen aus der primären Sicherheitskennung für den Benutzer sowie den Sicherheitskennungen<br />

für Gruppen, denen der Benutzer angehört. Diese Sicherheitskennungen werden von allen<br />

Ressourcen im Windows-Netzwerk erkannt. Die Autorisierungsdaten werden von dem Computer, der<br />

die Netzwerkressource verwaltet, zum Generieren eines Zugriffstokens verwendet. Das Zugriffstoken<br />

dient der Ermittlung der Zugriffsebene, die dem Benutzer für die Netzwerkressource gewährt wird.<br />

Das Zugriffstoken umfasst folgende Elemente:<br />

• Die Liste der Sicherheitskennungen, die den Benutzer repräsentieren (einschließlich der in<br />

SIDHistory gespeicherten Sicherheitskennungen)<br />

• Alle Gruppen (einschließlich verschachtelter Gruppen), denen der Benutzer angehört<br />

• Die Benutzerprivilegien (auch Benutzerrechte genannt) auf dem lokalen Computer<br />

Allen geschützten Objekten oder Ressourcen wird eine DACL (Discretionary Access Control List)<br />

zugewiesen, in der die Zugriffsrechte von Benutzern und Gruppen für diese Ressource definiert sind.<br />

Der Zugriff auf diese Objekte oder Ressourcen wird durch eine Zugriffsüberprüfung gesteuert, bei<br />

dem das Sicherheitssystem ermittelt, ob der angeforderte Zugriff gewährt oder verweigert werden<br />

sollte. Hierzu werden die Inhalte des Zugriffstokens des Anfordernden überprüft und mit der DACL<br />

der Ressource verglichen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!