21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

700 Kapitel 18: <strong>Active</strong> <strong>Directory</strong>-Rechteverwaltungsdienste<br />

1. Der Autor empfängt beim erstmaligen Versuch, Informationen durch Rechte zu schützen, ein<br />

RAC und ein CLC vom AD RMS-Stammcluster (oder reinen Lizenzierungscluster). Dieser Schritt<br />

wird einmalig ausgeführt, um die AD RMS-Anmeldeinformationen des Benutzers (das RAC) zu<br />

erstellen und die Offlineveröffentlichung von durch Rechte geschützten Informationen (unter<br />

Verwendung des CLC) in der Zukunft zu ermöglichen.<br />

2. Ein Autor erstellt unter Verwendung einer AD RMS-fähigen Anwendung eine Datei und gibt<br />

verschiedene Nutzungsrechte und -bedingungen für diese Datei an. Anschließend wird eine Veröffentlichungslizenz<br />

mit den Nutzungsrichtlinien generiert.<br />

3. Die Anwendung verschlüsselt die Datei mit einem symmetrischen Schlüssel, der dann mit dem<br />

öffentlichen Schlüssel des AD RMS-Clusters des Autors verschlüsselt wird. Der Schlüssel wird in<br />

die Veröffentlichungslizenz eingefügt, und die Veröffentlichungslizenz wird an die Datei gebunden.<br />

Nur der AD RMS-Cluster des Autors kann Nutzungslizenzen zum Entschlüsseln dieser Datei<br />

ausstellen. Wenn der Autor die Offlineveröffentlichung eingesetzt hat, wird eine weitere Kopie des<br />

symmetrischen Schlüssels mit dem öffentlichen Schlüssel des CLC des Autors verschlüsselt und<br />

in der Veröffentlichungslizenz eingefügt. Dieser zusätzliche Verschlüsselungsschritt führt zur<br />

Erstellung einer Besitzerlizenz, über die der Autor den Inhalt ohne Lizenzierung über einen<br />

AD RMS-Server nutzen kann.<br />

4. Anschließend verteilt der Autor die Datei.<br />

5. Eine durch Rechte geschützte Datei wird über einen normalen Verteilungskanal an die Empfänger<br />

übermittelt und unter Verwendung einer AD RMS-fähigen Anwendung oder eines AD RMSfähigen<br />

Browsers geöffnet. Wenn der Empfänger auf dem aktuellen Computer nicht über ein RAC<br />

verfügt, wird zu diesem Zeitpunkt ein solches Zertifikat ausgestellt.<br />

6. Die Anwendung sendet eine Anforderung für eine Nutzungslizenz an den AD RMS-Cluster, der<br />

die Veröffentlichungslizenz für die geschützten Informationen ausgestellt hat. Diese Anforderung<br />

umfasst das Kontozertifikat des Empfängers (welches den öffentlichen Schlüssel des Empfängers<br />

enthält) sowie die Veröffentlichungslizenz (welche den zur Verschlüsselung der Datei verwendeten<br />

symmetrischen Schlüssel enthält).<br />

7. Der AD RMS-Stammcluster (oder der reine Lizenzierungscluster) bestätigt, dass der Empfänger<br />

autorisiert ist, prüft, ob es sich um einen benannten Benutzer handelt, und erstellt eine Nutzungslizenz.<br />

Während dieses Vorgangs entschlüsselt der Server den symmetrischen Schlüssel unter Verwendung<br />

des privaten Schlüssels des Servers, verschlüsselt den symmetrischen Schlüssel erneut<br />

mithilfe des öffentlichen Schlüssels des Empfängers und fügt anschließend den verschlüsselten<br />

symmetrischen Schlüssel zur Nutzungslizenz hinzu. Über diesen Schritt wird sichergestellt, dass<br />

nur der gewünschte Empfänger den symmetrischen Schlüssel und somit die geschützte Datei entschlüsseln<br />

kann. Der Server fügt ferner alle gegebenenfalls relevanten Bedingungen zur Nutzungslizenz<br />

hinzu, wie z.B. das Ablaufdatum oder den Ausschluss bestimmter Anwendungen<br />

oder Betriebssysteme.<br />

8. Im Anschluss an diese Bestätigungsschritte gibt der AD RMS-Stammcluster oder reine Lizenzierungscluster<br />

die Nutzungslizenz an den Clientcomputer des Empfängers zurück.<br />

9. Nach dem Empfang der Nutzungslizenz untersucht die Anwendung die Lizenz und das Kontozertifikat<br />

des Empfängers, um zu ermitteln, ob ein Zertifikat in einer der Vertrauensketten eine<br />

Sperrliste erfordert. Wenn dies zutrifft, prüft die Anwendung, ob eine lokale Kopie der Sperrliste<br />

vorhanden ist, die nicht abgelaufen ist. Gegebenenfalls wird eine aktuelle Kopie der Sperrliste<br />

abgerufen. Anschließend wendet die Anwendung alle für den aktuellen Kontext relevanten Sperrbedingungen<br />

an. Wenn der Dateizugriff nicht durch eine Sperrbedingung blockiert wird, werden<br />

die Daten angezeigt, und der Benutzer kann die Aufgaben ausführen, für die er berechtigt ist.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!