21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verwalten von Gruppen 361<br />

Wenn Sie Microsoft Exchange Server installiert haben, können Sie die Verteilergruppe für E-Mails<br />

aktivieren und anschließend können Sie der Gruppe Benutzer und Kontakte hinzufügen, die E-Mails<br />

empfangen können. So können Sie E-Mails an die vollständige Benutzergruppe senden.<br />

Wenn für die Domänenfunktionsebene mindestens Windows 2000 einheitlich festgelegt ist, können<br />

Sie Verteilergruppen in Sicherheitsgruppen und Sicherheitsgruppen in Verteilergruppen konvertieren.<br />

Die Gruppenmitgliedschaften werden nach einer Konvertierung beibehalten.<br />

Autorisierungs-Manager-Anwendungsgruppen<br />

Der Autorisierungs-Manager wurde in Windows Server 2003 eingeführt, um rollenbasierte Autorisierungen<br />

innerhalb von Anwendungen gewähren zu können. Dieses System wird von Anwendungsentwicklern<br />

für die Steuerung des Zugriffs auf Anwendungsdaten und -funktionen verwendet. Es wird<br />

nicht von Netzwerkadministratoren für die Steuerung des Zugriffs auf Netzwerkressourcen verwendet.<br />

Der Autorisierungs-Manager unterstützt die Verwendung von <strong>Active</strong> <strong>Directory</strong>, <strong>Active</strong> <strong>Directory</strong><br />

Lightweight <strong>Directory</strong> Server oder .xml-Dateien als Datenspeicher. Um <strong>Active</strong> <strong>Directory</strong> als Speicherort<br />

für den Autorisierungs-Manager zu verwenden, muss für die Domänenfunktionsebene Windows<br />

Server 2003 festgelegt sein. Bei den beiden Gruppentypen im Autorisierungs-Manager handelt<br />

es sich um Anwendungsbasisgruppen und LDAP-Abfragegruppen.<br />

Bei Anwendungsbasisgruppen handelt es sich um eine Sammlung von Sicherheitsprinzipalen, die<br />

über eine Liste mit Mitgliedern und eine Liste mit Nicht-Mitgliedern verfügen. Die Liste mit Nicht-<br />

Mitgliedern wird als Alternative zum Verweigern von Berechtigungen verwendet. Die Überprüfung<br />

der Mitgliedschaft erfolgt für Anwendungsbasisgruppen beim Zugriff auf eine Ressource, nicht bei<br />

Anmeldung des Benutzers. Dadurch entsteht zwar eine höhere Serverlast, Änderungen an der Gruppenmitgliedschaft<br />

werden jedoch übernommen, ohne dass dafür ein Abmeldevorgang erforderlich ist.<br />

LDAP-Abfragegruppen verfügen über eine dynamische Mitgliedsliste, die auf einer LDAP-Abfrage<br />

basiert. Die Abfrage kann für jedes beliebige, in <strong>Active</strong> <strong>Directory</strong> verfügbare Benutzerattribut durchgeführt<br />

werden. Dadurch ergibt sich der Vorteil, dass die Gruppenmitgliedschaft bei einer Änderung<br />

der Benutzereigenschaften automatisch aktualisiert wird. Die Überprüfung der Mitgliedschaft in<br />

LDAP-Abfragegruppen wird beim Zugriff auf eine Ressource durchgeführt.<br />

Weitere Informationen Weitere Informationen zum Autorisierungs-Manager werden im Artikel „Role-<br />

Based Access Control for Multi-tier Applications Using Authorization Manager“ (in englischer Sprache) unter<br />

http://technet2.microsoft.com/windowsserver/en/library/72b55950-86cc-4c7f-8fbf-3063276cd0b61033.mspx<br />

bereitgestellt.<br />

Hinweis Da Verteilergruppen in <strong>Active</strong> <strong>Directory</strong> nur einen eingeschränkten Nutzen bieten, beziehen sich<br />

die folgenden Erläuterungen in diesem Kapitel auf Sicherheitsgruppen.<br />

Gruppenbereich<br />

In Windows Server 2008 <strong>Active</strong> <strong>Directory</strong> können Sie Gruppen mit drei unterschiedlichen Gruppenbereichen<br />

erstellen: Global, Lokal (in Domäne) und Universal. In Tabelle 10.4 werden die Merkmale<br />

der einzelnen Gruppenbereiche aufgeführt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!