21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kerberos-Sicherheit 285<br />

• Proxy Dieses Ticketflag weist darauf hin, dass das Dienstticket von einem übertragbaren TGT<br />

erhalten wurde.<br />

• Verlängerbar Zeigt an, dass das Ticket erneuert werden kann. Dieses Flag wird in Verbindung<br />

mit den Feldern EndTime und Renew-Till verwendet, damit Tickets im KDC regelmäßig erneuert<br />

werden.<br />

• Anfang Zeigt an, dass es sich um ein TGT (Ticket Granting Ticket) handelt.<br />

Weitere Flags sind unter anderem May Postdate, Invalid, HW Auth und OK As Delegate. Nachdatierte<br />

Tickets können im Voraus zur Batchverarbeitung etc. angefordert werden, sind jedoch bis zu<br />

dem Zeitpunkt, zu dem sie in Kraft treten, als ungültig gekennzeichnet. Ein KDC muss das Ticket<br />

validieren und das Flag Ungültig zum gegebenen Zeitpunkt entfernen.<br />

Robert Greene<br />

Microsoft Support Escalation Engineer<br />

Dieser Prozess zum Erlangen des Zugriffs auf eine Ressource im Netzwerk bedeutet, dass das KDC<br />

nur während der anfänglichen Clientanmeldung und beim ersten Zugriffsversuch des Clients auf eine<br />

bestimmte Ressource auf einem bestimmten Server einbezogen wird. Bei der ersten Anmeldung erhält<br />

ein Benutzer ein TGT, das dem Client für die Lebensdauer des Tickets Zugriff auf das KDC erteilt.<br />

Wenn der Client sich mit einer Netzwerkressource zu verbinden versucht, wendet sich der Client<br />

erneut an das KDC und erhält ein Dienstticket für den Zugriff auf die Ressource. Dieses Dienstticket<br />

enthält die Autorisierungsdaten für den Benutzer. Nach einer erfolgreichen Authentifizierung verwendet<br />

das lokale Sicherheitssubsystem diese Daten zum Erstellen eines Zugriffstokens auf dem Computer,<br />

der den Dienst oder die Ressource hostet, sodass der Server den Grad des Ressourcenzugriffs<br />

ermitteln kann, der dem Benutzer zugeteilt werden soll.<br />

Domänenübergreifende Authentifizierung<br />

Derselbe Authentifizierungsprozess gilt für die Authentifizierung eines Benutzers über Domänengrenzen<br />

hinweg. Beispielsweise besitzt ein Unternehmen eine Gesamtstruktur mit drei Domänen,<br />

wie in Abbildung 8.5 gezeigt.<br />

Wenn ein Benutzer mit einem Konto in TreyResearch.com zum Domänenstandort von NA.ADatum.com<br />

reist und sich auf einem Rechner in der Domäne NA.ADatum.com am Netzwerk anzumelden<br />

versucht, muss die Clientarbeitsstation sich mit einem Domänencontroller (KDC) in der Domäne<br />

TreyResearch.com sowie in NA.ADatum.com und ADatum.com verbinden können. In diesem Fall<br />

sendet der Clientcomputer die ursprüngliche Anmeldeanforderung an den Domänencontroller<br />

NA.ADatum.com. Der Domänencontroller stellt fest, dass das Benutzerkonto sich in der Domäne<br />

TreyResearch.com befindet und muss daher die Clientarbeitsstation an diese Domäne verweisen.<br />

Wenn alle Domänen mit Shortcutvertrauensstellungen konfiguriert wurden, kann der Domänencontroller<br />

den Clientcomputer direkt an einen Domänencontroller in der Domäne TreyResearch.com<br />

verweisen. Wenn jedoch keine Shortcutvertrauensstellungen erstellt wurden, gibt es keine direkte<br />

Vertrauensstellung zwischen NA.ADatum.com und TreyResearch.com. In diesem Fall verweist<br />

der NA-Domänencontroller den Clientcomputer an einen Domänencontroller in der Domäne<br />

ADatum.com. Der Verweis umfasst ein TGT für ADatum.com, das mit einem bereichsübergreifenden<br />

Sitzungsschlüssel verschlüsselt wurde, der sowohl von ADatum.com als auch von<br />

NA.Adatum.com genutzt wird. Dieses TGT ermöglicht den Zugriff auf den KDC-Dienst auf dem<br />

Domänencontroller in der Domäne Adatum.com.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!