21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

AD LDS – Architektur und Komponenten 629<br />

Sicherheitswarnung Sie können die SSL-Anforderung bei der Standardauthentifizierung über die Option<br />

ds-behavior des Befehlszeilenprogramms Dsmgmt.exe deaktivieren. Dies wird für Produktionsumgebungen<br />

jedoch nicht empfohlen, da dadurch alle Kennwörter unverschlüsselt gesendet werden.<br />

Bei Verwenden der Standardauthentifizierung unterstützen und erzwingen die AD LDS die Kennwortrichtlinien-<br />

und Kontosperreinstellungen von Windows Server 2008. Wenn für den Computer beispielsweise<br />

in der lokalen Sicherheitsrichtlinie eine Kennwortrichtlinie konfiguriert ist, oder über eine<br />

Domänensicherheitsrichtlinie werden Kennworteinstellungen wie minimales und maximales Kennwortalter,<br />

Komplexität und Kennwortchronik erzwungen, wenn Benutzer ihre Kennwörter ändern.<br />

Hinweis Sie können die Erzwingung von Kennwortrichtlinieneinstellungen in den AD LDS deaktivieren,<br />

indem Sie ADAMDisablePasswordPolicies, einen Wert des Attributs msDS-Other-Settings on CN=<strong>Directory</strong><br />

Service,CN=Windows NT,CN=Services,CN=Configuration,CN=GUID auf 1 festlegen.<br />

SASL-Bindung für Windows-Sicherheitsprinzipale Die integrierte Authentifizierung erfolgt, wenn ein<br />

Windows-Sicherheitsprinzipal versucht, eine Bindung zu einer AD LDS-Instanz herzustellen. Die AD<br />

LDS authentifizieren Windows-Benutzer nicht selbst. Stattdessen wird der Windows-Sicherheitsprozess<br />

zum Authentifizieren des Benutzers verwendet. Die integrierte Authentifizierung arbeitet mit<br />

SASL-Bindungen und unterstützt die Kerberos-, NTLM- und ausgehandelte Authentifizierung (Standardeinstellung)<br />

sowie die Verwendung des Domänen-\Benutzernamens, des Benutzerprinzipalnamens<br />

oder definierten Namens als Anmeldeinformationen für die Authentifizierung.<br />

Wenn die AD LDS eine SASL-Bindungsanforderung empfangen, wird die Anforderung an <strong>Active</strong><br />

<strong>Directory</strong> oder die LSA weitergeleitet. Wird die Bindungsanforderung erfolgreich authentifiziert,<br />

wird dem Benutzerkonto ein Sicherheitstoken zugewiesen. Die AD LDS verwenden dieses Token im<br />

internen Kontext, fügen die SIDs der AD LDS-Gruppen hinzu, zu denen der Benutzer gehört, und<br />

führen anschließend eine transitive Gruppenerweiterung in allen Anwendungspartitionen aus. Dies<br />

bedeutet, dass die AD LDS die Gruppenmitgliedschaften für den Windows-Benutzer bestimmen, die<br />

sich daraus ergeben, dass der Benutzer Mitglied einer Gruppe ist, die selbst zu einer anderen Gruppe<br />

gehört. Der Zugriff auf AD LDS-Objekte wird basierend auf dem Sicherheitstoken gewährt oder verweigert.<br />

Bindungsumleitung für AD LDS-Proxyobjekte Eine AD LDS-Bindungsumleitung erfolgt, wenn über ein<br />

besonderes, Proxyobjekt genanntes Objekt versucht wird, eine Bindung zu den AD LDS herzustellen.<br />

Ein Proxyobjekt ist ein Objekt in den AD LDS, das einen Sicherheitsprinzipal in <strong>Active</strong> <strong>Directory</strong><br />

abbildet. Jedes Proxyobjekt in den AD LDS enthält die SID eines Benutzers in <strong>Active</strong> <strong>Directory</strong>.<br />

Wenn ein Benutzer versucht, eine Bindung zu einem Proxyobjekt herzustellen, rufen die AD LDS die<br />

im Proxyobjekt gespeicherte SID sowie das zum Bindungszeitpunkt angegebene Kennwort ab und<br />

legen <strong>Active</strong> <strong>Directory</strong> die SID und das Kennwort zur Authentifizierung vor.<br />

Da die einleitende Bindungsanforderung eine einfache LDAP-Bindungsanforderung ist, wird das<br />

Kennwort den AD LDS unverschlüsselt vorgelegt. Um diese Authentifizierung abzusichern, fordern<br />

die AD LDS die Verwendung von SSL an. Da das Kennwort, das den AD LDS während der AD<br />

LDS-Bindungsumleitung vorgelegt wird, unverschlüsselt ist, darf die SSL-Anforderung bei Verwenden<br />

der Bindungsumleitung nicht aufgehoben werden.<br />

Die AD LDS-Bindungsumleitung wird verwendet, wenn eine Anwendung eine einfache LDAP-Bindung<br />

zu den AD LDS herstellen kann, die Anwendung jedoch weiterhin den Benutzer mit einem<br />

Sicherheitsprinzipal in <strong>Active</strong> <strong>Directory</strong> verknüpfen muss.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!