21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kerberos-Sicherheit 283<br />

Praxistipp: Dienstprinzipalnamen<br />

Sie können Dienstprinzipalnamen (Service Principal Names, SPN) Benutzer- oder Computerkonten<br />

zuweisen. Dienstprinzipalnamen werden in einem <strong>Active</strong> <strong>Directory</strong>-Mehrwertattribut des<br />

Benutzer- oder Computerkontos gespeichert. Auf diese Weise kann jeder Benutzer oder Computer<br />

mehrere SPNs besitzen. SPNs müssen in der gesamten <strong>Active</strong> <strong>Directory</strong>-Gesamtstruktur eindeutig<br />

sein.<br />

Im Folgenden sehen Sie ein Beispiel für ein Attribut eines Dienstprinzipalnamens für ein <strong>Active</strong><br />

<strong>Directory</strong>-Objekt:<br />

Host /DC1<br />

Host/DC1.contoso.com<br />

Dieser Beispiel-SPN wird folgendermaßen gelesen: der Dienstname Host auf dem Sicherheitsprinzipal<br />

DC1. Der nächste Dienstprinzipalname beschreibt denselben Dienst, verwendet jedoch einen<br />

anderen Sicherheitsprinzipal: DC1.contoso.com. Die Kerberos-Authentifizierung basiert auf<br />

Namen. Wenn Ihre Clients sich sowohl über NetBIOS- als auch über FQDN-Namen verbinden,<br />

möchten Sie sicherstellen, dass Sie den angeforderten Dienst, wie im Beispiel gezeigt, unter beiden<br />

Namen registrieren.<br />

Im Folgenden sehen Sie ein Beispiel für einen Dienstprinzipalnamen für ein Benutzerkonto, unter<br />

dem der SQL-Dienst ausgeführt wird. Windows startet den SQL-Dienst mithilfe eines Domänenbenutzerkontos<br />

(auch als Dienstkonto bezeichnet). Sie müssen den SQL-Dienstprinzipalnamen auf<br />

dem Benutzerkonto registrieren, da dies das Konto ist, an das Sie die Authentifizierung delegieren.<br />

Ein gängiger Konfigurationsfehler besteht darin, den SPN auf dem Computerkonto zu registrieren,<br />

das den SQL-Dienst hostet.<br />

MSSQLSvc/sqlsrvr.contoso.com:1433<br />

MSSQLSvc/sqlsrvr:1433<br />

Kerberos-fähige Dienste verwenden eine vorkonfigurierte Dienstkennung in ihrem SPN. In<br />

diesem Beispiel verwendet der Microsoft SQL-Dienst MSSQLSvc. Dieser Dienstprinzipalname<br />

wird folgendermaßen gelesen: Der Microsoft SQL-Dienst (MSSQLSvc) wird auf dem Computer<br />

sqlsrvr.contoso.com gehostet, und diese Instanz von SQL hört Port 1433 ab. Wieder berücksichtigen<br />

wir sowohl den FQDN- als auch den NetBIOS-Namen für den Server, um sicherzustellen, dass<br />

die Authentifizierung mit beiden Namen funktioniert. Denken Sie daran, dass der Dienstprinzipalname<br />

in der <strong>Active</strong> <strong>Directory</strong>-Gesamtstruktur eindeutig sein muss.<br />

Microsoft bietet mehrere Dienstprogramme, mit deren Hilfe Sie Dienstprinzipalnamen anzeigen<br />

können. Zu diesen Dienstprogrammen gehören LDP, LDIFDE, ADSIEdit und SETSPN.<br />

Robert Greene<br />

Microsoft Support Escalation Engineer<br />

Wenn die Authentifizierung und die Autorisierung erfolgreich durchgeführt werden, erhält der Client<br />

Zugriff auf die Serverressourcen. Wenn der Client dieselbe Ressource oder denselben Dienst anschließend<br />

noch einmal verwendet, wird das Sitzungsticket aus dem Ticketzwischenspeicher bezogen und<br />

erneut an den Zielressourcenserver ausgestellt. Ist das Sitzungsticket abgelaufen, muss der Client sich<br />

erneut an das KDC wenden, um ein neues Ticket zu erhalten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!