21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Entwerfen der Integration mehrerer Gesamtstrukturen 167<br />

Hinweis Um die ausgewählte Authentifizierung für Gesamtstrukturvertrauensstellungen zu aktivieren,<br />

muss die Gesamtstrukturfunktionsebene der vertrauenden Gesamtstruktur, in der sich freigegebene Ressourcen<br />

befinden, auf Windows Server 2003 oder höher eingestellt sein. Zum Aktivieren der ausgewählten<br />

Authentifizierung für externe Vertrauensstellungen muss die Domänenfunktionsebene der vertrauenden<br />

Domäne, in der sich freigegebene Ressourcen befinden, auf Windows Server 2000 einheitlich oder höher<br />

eingestellt sein.<br />

Diese Art der Authentifizierungssteuerung bietet freigegebenen Ressourcen einen zusätzlichen<br />

Schutz, da sie nicht jedem authentifizierten Benutzer aus einem anderen Unternehmen frei zugänglich<br />

sind. Wenn Sie die ausgewählte Authentifizierung aktivieren, werden alle über eine Vertrauensstellung<br />

an die vertrauende Gesamtstruktur gestellten Authentifizierungsanforderungen von Domänencontrollern<br />

in der vertrauenden Gesamtstruktur verifiziert. Wenn dem Benutzerkonto auf dem<br />

Server, auf den der Benutzer zuzugreifen versucht, nicht die Berechtigung Authentifizierung zulassen<br />

zugewiesen ist, stellt der Domänencontroller nicht das Dienstticket aus, das für den Zugriff auf die<br />

Gesamtstruktur erforderlich ist.<br />

Zur Sicherheit empfiehlt es sich, die ausgewählte Authentifizierung für alle Gesamtstruktur- und<br />

externen Vertrauensstellungen zu aktivieren. Wenn jedoch viele Benutzer in beiden Gesamtstrukturen<br />

Zugriff auf viele Ressourcen in der jeweils anderen Gesamtstruktur benötigen, kann die Verwaltung<br />

der ausgewählten Authentifizierung zu umständlich werden.<br />

Entwerfen der SID-Filterung Die SID-Filterung wird verwendet, um Benutzer an der Verwendung der<br />

im Attribut SIDHistory gespeicherten SIDs zu hindern, wenn sie auf Ressourcen in einer separaten<br />

Gesamtstruktur zugreifen. Das Attribut SIDHistory wird normalerweise bei der Migration von Benutzer-<br />

und Gruppenkonten von einer Domäne auf eine andere verwendet. Während der Migration können<br />

die dem Benutzer oder der Gruppe in der Quelldomäne zugewiesenen SIDs auf das Benutzeroder<br />

Gruppenkonto in der Zieldomäne migriert und im Attribut SIDHistory gespeichert werden.<br />

Durch die Beibehaltung der SIDs kann das Benutzerkonto während der Migration von Ressourcen auf<br />

die neue Domäne auf Ressourcen in der Quelldomäne zugreifen. Ist die SID-Filterung nicht aktiviert,<br />

können die SIDs im Attribut SIDHistory für den Zugriff auf Ressourcen in jeder beliebigen vertrauten<br />

Gesamtstruktur verwendet werden.<br />

Weitere Informationen Weitere Einzelheiten zur Benutzer- und Gruppenmigration und zur Verwendung von<br />

SIDHistory finden Sie in Kapitel 7, „Migrieren auf die <strong>Active</strong> <strong>Directory</strong>-Domänendienste“.<br />

Die Deaktivierung der SID-Filterung stellt ein Sicherheitsrisiko dar, weil das Attribut SIDHistory zum<br />

Ausnutzen der ungeschützten Vertrauensstellung eingesetzt werden kann. Ein böswilliger Benutzer<br />

mit Administratoranmeldeinformationen kann Administrator-SIDs von Administratorkonten in der<br />

vertrauenden Gesamtstruktur dem Attribut SIDHistory eines Sicherheitsprinzipals in der vertrauten<br />

Gesamtstruktur hinzufügen. Das Konto kann anschließend verwendet werden, um Administratorzugriff<br />

auf die vertraute Gesamtstruktur zu erhalten.<br />

Mithilfe der SID-Filterung können Sie die Verwendung des Attributs SIDHistory in der gesamten<br />

Gesamtstrukturvertrauensstellung blockieren. Ist die SID-Filtering aktiviert, vergleichen die Domänencontroller<br />

in der vertrauten Domäne die SID des anfordernden Sicherheitsprinzipals mit der<br />

Domänen-SID der vertrauten Domäne. Alle SIDs aus anderen Domänen als der vertrauten Domäne<br />

werden entfernt bzw. gefiltert. Das heißt, auch wenn das Attribut SIDHistory die SIDs von höchst vertrauten<br />

Administratorkonten in der vertrautenden Domäne enthält, werden die SIDs dennoch nicht<br />

über die Vertrauensstellung akzeptiert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!