21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

286 Kapitel 8: <strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit<br />

Der bereichsübergreifende Sitzungsschlüssel wurde erstellt, als die NA-Domäne der Gesamtstruktur<br />

Adatum.com hinzugefügt und die anfängliche Vertrauensstellung zwischen den beiden Domänen<br />

erstellt wurde. Der bereichsübergreifende Sitzungsschlüssel gewährleistet, dass die Anmeldeanforderung<br />

von einer vertrauten Domäne stammt. Der Clientcomputer sendet anschließend eine<br />

Authentifizierungsanforderung an die Domäne ADatum.com. Der Client wird dann an einen Domänencontroller<br />

in der Domäne TreyResearch.com verwiesen. Auch dieser Verweis umfasst ein TGT<br />

für TreyResearch.com, das über einen bereichsübergreifenden Sitzungsschlüssel für den Zugriff auf<br />

die KDC-Dienste auf dem Domänencontroller in TreyResearch.com verfügt. Der Clientcomputer<br />

sendet anschließend eine TGT-Anforderung an den Basisdomänencontroller in TreyResearch.com.<br />

Adatum.com<br />

NA.Adatum.com<br />

TreyResearch.com<br />

Abbildung 8.5<br />

Domänenübergreifende Authentifizierung<br />

Ein ähnlicher Vorgang wird durchgeführt, wenn ein Client auf eine Ressource zugreifen möchte,<br />

die nicht der Basisdomäne des Benutzers entspricht. In diesem Fall muss der Client ein Dienstticket<br />

von einem Domänencontroller in der Domäne anfordern, in der sich die Ressource befindet.<br />

Er wird demnach über denselben Vorgang weitergeleitet, bis er sich mit dem richtigen Domänencontroller<br />

verbinden kann.<br />

Dieser Authentifizierungsprozess hat besonders dann Auswirkungen auf den Gesamtstrukturentwurf,<br />

wenn Benutzer sich häufig an anderen Domänen als ihrer Basisdomäne anmelden oder auf<br />

Ressourcen in anderen Domänen zugreifen. Wenn Sie eine Gesamtstruktur mit mehreren Domänen<br />

entwerfen, muss der Client möglicherweise den gesamten Vertrauenspfad zwischen den Domänen<br />

durchlaufen. Wenn dies oft geschieht, empfiehlt es sich möglicherweise, Domänencontroller für die<br />

Stammdomänen in Standorten in der Nähe der Benutzer zu platzieren. Sie können auch Shortcutvertrauensstellungen<br />

verwenden, damit die Verweise der Domänencontroller direkt an die entsprechenden<br />

Domänen gesendet werden können.<br />

Delegieren der Authentifizierung<br />

Einer der Aspekte, die den Zugriff auf Netzwerkdienste kompliziert machen können, ist, dass der<br />

Netzwerkdienst über mehrere Server verteilt sein kann. Beispielsweise kann der Client sich mit einem<br />

Front-End-Server verbinden, der sich mit einem Back-End-Datenbankserver verbinden muss, um<br />

Informationen zu sammeln. In dieser Umgebung sollten die Anmeldeinformationen des Benutzers<br />

(und nicht die des Front-End-Servers) für den Zugriff auf den Back-End-Server verwendet werden,<br />

damit der Benutzer nur auf für ihn autorisierte Informationen zugreifen kann. Unter Windows 2000<br />

bietet Kerberos diese Funktionalität in zweierlei Hinsicht: Verwenden von Proxytickets und Verwenden<br />

weitergeleiteter Tickets. Wenn Proxytickets aktiviert sind, sendet der Client eine Sitzungsticketanforderung<br />

an das KDC und fordert Zugriff auf den Back-End-Server an.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!