21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

AD DS-Sicherheitsgrundlagen 273<br />

Zugriffssteuerungsflags legen fest, wie Windows die ACEs innerhalb der Zugriffssteuerungsliste<br />

anwendet. Windows verwendet hauptsächlich die Flags Protected und Automatic. Das geschützte<br />

Flag verhindert, dass die Zugriffssteuerungsliste von einer vererbten Zugriffssteuerungsliste geändert<br />

wird. Dieses Flag entspricht dem Deaktivieren des Kontrollkästchens Berechtigungen übergeordneter<br />

Objekte, sofern vererbbar, über alle untergeordneten Objekte verbreiten. Das automatische<br />

Flag entspricht dem Aktivieren des Kontrollkästchens Berechtigungen übergeordneter<br />

Objekte, sofern vererbbar, über alle untergeordneten Objekte verbreiten. Dieses Flag lässt die Vererbung<br />

von ACEs in der Zugriffssteuerungsliste an untergeordnete Objekte zu.<br />

Zugriffssteuerungseinträge (ACEs)<br />

Zugriffssteuerungslisten (ACLs) enthalten mindestens einen Zugriffssteuerungseintrag (Access<br />

Control Entry, ACE). Windows unterteilt Zugriffssteuerungseinträge in zwei Typen: Zulassen und<br />

Verweigern. Jeder ACE-Typ weist einen Untertyp object und nonobject-Untertypen auf. Die<br />

Zugriffssteuerungseinträge Zulassen und Verweigern geben die Zugriffsebene an, die das Autorisierungssubsystem<br />

basierend auf dem vom Sicherheitsprinzipal angeforderten Recht zuweist. Objekt-<br />

ACEs sind ausschließlich für Objekte in den AD DS bestimmt, da sie zusätzliche Felder für die<br />

Objektvererbung bieten. Windows verwendet Nicht-Objekt-ACEs für die meisten verbleibenden<br />

Ressourcen, z.B. für Dateisystem- und Registrierungsressourcen. Nicht-Objekt-ACEs ermöglichen<br />

eine Containervererbung – hierbei erbt ein Objekt in einem Container den ACE des Containers.<br />

Dies ähnelt der Dateiberechtigungsvererbung von übergeordneten Ordnern. Jeder ACE-Typ verfügt<br />

über ein Feld für die Rechte und ein Feld für den Vertrauensnehmer. Das Feld für die Rechte<br />

besteht üblicherweise aus einer vordefinierten Zahl, die für eine spezifische Aktion steht, die ein<br />

Sicherheitsprinzipal anfordern kann. Ein Beispiel für ein solches Recht wäre eine Benutzeranforderung<br />

zum Lesen oder Schreiben einer Datei. In diesem Beispiel handelt es sich um zwei separate<br />

Rechte Lesen und Schreiben. Das Feld für den Vertrauensnehmer gibt eine Sicherheitskennung an,<br />

der das spezifische Recht gewährt oder verweigert wurde. Ein Beispiel für einen Vertrauensnehmer<br />

wäre ein Benutzer oder eine Gruppe, dem die im Feld für die Rechte angegebene Aktion gewährt<br />

oder verweigert wurde.<br />

Mike Stephens<br />

Microsoft-Supportmitarbeiter<br />

Zugriffstoken<br />

Der Verbindungspunkt zwischen der Sicherheitskennung und der ACL eines Sicherheitsprinzipals ist<br />

das Zugriffstoken. Wenn Windows den Benutzer unter Verwendung von Kerberos authentifiziert, wird<br />

dem Benutzer während der Anmeldung ein Zugriffstoken auf dem lokalen Computer zugewiesen.<br />

Dieses Token enthält die primäre Sicherheitskennung des Benutzers, die Sicherheitskennungen für<br />

alle Gruppen, denen der Benutzer angehört, sowie die Berechtigungen und Rechte des Benutzers.<br />

Hinweis Das Zugriffstoken kann auch zusätzliche Sicherheitskennungen im SIDHistory-Attribut aufweisen.<br />

Diese Sicherheitskennungen können aufgefüllt werden, wenn Sie Benutzerkonten von einer Domäne in<br />

eine andere verschieben. Eine eingehende Erörterung des SIDHistory-Attributs finden Sie in Kapitel 7, „Migrieren<br />

auf die <strong>Active</strong> <strong>Directory</strong>-Domänendienste“.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!