28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Weitere Informationen 271<br />

sie Ansprüche einsetzen, die in einem AD FS-<strong>Sicherheit</strong>stoken vorhanden sind, um<br />

Autorisierungsentscheidungen zu treffen und Anwendungen individuell anzupassen.<br />

Verbunddienstproxy <strong>Die</strong>s ist ein Proxy für den Verbunddienst im Grenznetzwerk.<br />

Der Verbunddienstproxy setzt WS-F-PRP-Protokolle (WS-Federation Passive Requestor<br />

Profile) ein, um Benutzeranmeldeinformationen von Browserclients zu sammeln. Dann<br />

sendet er die Benutzeranmeldeinformationen im Namen der Benutzer an den Verbunddienst.<br />

<strong>Windows</strong>-Token-basierter Agent Wird auf einem Webserver benutzt, der eine<br />

<strong>Windows</strong> NT-Token-basierte Anwendung hostet, um die Konvertierung von einem<br />

AD FS-<strong>Sicherheit</strong>stoken in ein <strong>Windows</strong> NT-Zugriffstoken auf Identitätswechselebene<br />

zu ermöglichen. Eine <strong>Windows</strong> NT-Token-basierte Anwendung ist eine Anwendung, die<br />

<strong>Windows</strong>-Autorisierungsmechanismen einsetzt.<br />

Sie verwalten <strong>Server</strong>rollen im MMC-Snap-In. Wenn Sie AD FS installieren, können Sie im<br />

Snap-In Active Directory-Verbunddienste die Rollendienste Verbunddienst und Verbunddienstproxy<br />

verwalten. Den Rollendienst <strong>Windows</strong>-Token-basierter Agent verwalten Sie im<br />

Internetinformationsdienste-Manager.<br />

Zusammenfassung<br />

Alle diese neuen Features in Active Directory helfen Ihnen bei Ihrer täglichen Aufgabe, Ihre<br />

Umgebung zu schützen. Damit Sie Ihre Umgebung so sicher wie möglich machen können,<br />

müssen Sie vor allem die eingesetzten Technologien beherrschen. Aber vergessen Sie niemals,<br />

dass »sicher« nur ein Eintrag im Wörterbuch ist. Nichts ist für alle Zeiten sicher (nur<br />

wenn Sie es erstmals implementieren und nur, bevor die Technologie allgemein bekannt wird),<br />

weil jemand versuchen wird, es zu hacken, sobald es verfügbar wird. Wir können niemals<br />

wissen, was morgen passiert. Aus diesem Grund ist es so wichtig, dass wir die zugrunde<br />

liegende Technologie und die größte Bedrohung von allen kennen: Benutzer.<br />

Weitere Informationen<br />

Microsoft Corporation (2007): <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Homepage unter<br />

http://www.microsoft.com/windowsserver<strong>2008</strong>/default.mspx.<br />

Microsoft Corporation (2006, 2007): »New Networking Features in <strong>Windows</strong> <strong>Server</strong><br />

<strong>2008</strong> and <strong>Windows</strong> Vista« unter http://technet.microsoft.com/en-us/library/<br />

bb726965.aspx.<br />

Microsoft Corporation (2007): »<strong>Windows</strong> Firewall with Advanced Security <strong>–</strong> Diagnostics<br />

and Troubleshooting« unter http://technet2.microsoft.com/<strong>Windows</strong>Vista/en/library/<br />

9428d113-ade8-4dbe-ac05-6ef10a6dd7a51033.mspx?mfr=true.<br />

Microsoft Corporation (2007): <strong>Server</strong> and Domain Isolation-Homepage unter<br />

http://technet.microsoft.com/en-us/network/bb545651.aspx.<br />

Microsoft Corporation (2007): Network Access Protection-Homepage unter<br />

http://technet.microsoft.com/en-us/network/bb545879.aspx.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!