21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zugreifen auf <strong>Active</strong> <strong>Directory</strong>-Objekte 321<br />

Weitere Informationen Weitere Informationen zu den Aufgaben im Hinblick auf die Daten- und Dienstverwaltung<br />

finden Sie im Artikel „Best Practices for Delegating <strong>Active</strong> <strong>Directory</strong> Administration“ unter http://<br />

www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/directory/activedirectory/<br />

actdid1.mspx.<br />

Das Delegieren von Daten- und Dienstverwaltungsaufgaben setzt ein Verständnis der administrativen<br />

Anforderungen aller Geschäftseinheiten voraus. Auf diese Weise wird die Verwendung des effektivsten<br />

Delegierungsmodells sichergestellt, um eine effektivere, effizientere und sicherere Netzwerkumgebung<br />

bereitzustellen. Zur Bereitstellung des Delegierungsmodells ist ein Verständnis von <strong>Active</strong><br />

<strong>Directory</strong>-Objektberechtigungen, Delegierungmethoden und Überwachungsvorgängen erforderlich.<br />

Diese Konzepte werden in den folgenden Abschnitten näher erläutert.<br />

Zugreifen auf <strong>Active</strong> <strong>Directory</strong>-Objekte<br />

Für eine effektive Delegierung von Verwaltungsaufgaben müssen Sie wissen, wie der Zugriff auf<br />

Objekte im Verzeichnisdienst in <strong>Active</strong> <strong>Directory</strong> gesteuert wird. Die Zugriffssteuerung umfasst<br />

Folgendes:<br />

• Anmeldeinformationen des Sicherheitsprinzipals, der versucht, die Aufgabe auszuführen oder auf<br />

die Ressource zuzugreifen<br />

• Autorisierungsdaten zum Schützen der Ressource oder Autorisieren der Aufgabe<br />

• Eine Zugriffsüberprüfung für den Vergleich der Anmeldeinformationen mit den Autorisierungsdaten,<br />

um zu ermitteln, ob der Sicherheitsprinzipal zum Zugreifen auf die Ressource oder Ausführen<br />

der Aufgabe berechtigt ist<br />

Bei der Anmeldung eines Benutzers an einer AD DS-Domäne wird dieser authentifiziert und erhält<br />

ein Zugriffstoken. Ein Zugriffstoken enthält die Sicherheitskennung (Security Identifier, SID) für das<br />

Benutzerkonto, SIDs für die verschiedenen Sicherheitsgruppen, zu denen der Benutzer gehört, sowie<br />

eine Liste der Berechtigungen, über die der Benutzer und die Sicherheitsgruppen des Benutzers verfügen.<br />

Das Zugriffstoken dient zur Bereitstellung des Sicherheitskontexts und der Anmeldeinformationen,<br />

die zum Verwalten von Netzwerkressourcen, Durchführen von Verwaltungsaufgaben oder<br />

Zugreifen auf Objekte in <strong>Active</strong> <strong>Directory</strong> benötigt werden.<br />

Mithilfe von Autorisierungsdaten, die in der Sicherheitsbeschreibung der einzelnen Objekte gespeichert<br />

sind, wird die Sicherheit auf eine Netzwerkressource oder ein <strong>Active</strong> <strong>Directory</strong>-Objekt angewendet.<br />

Die Sicherheitsbeschreibung umfasst die folgenden Komponenten:<br />

• Objektbesitzer Die SID für den aktuellen Besitzer des Objekts. Der Besitzer ist üblicherweise der<br />

Ersteller des Objekts oder ein Sicherheitsprinzipal, der den Besitz eines Objekts übernommen hat.<br />

• Primäre Gruppe Die SID für die primäre Gruppe des aktuellen Besitzers. Diese Information wird<br />

ausschließlich vom POSIX-Subsystem (Portable Operating System Interface for UNIX) verwendet.<br />

• Freigegebene Zugriffssteuerungsliste (Discretionary Access Control List, DACL) Eine Liste mit<br />

Zugriffssteuerungseinträgen (Access Control Entries, ACEs), welche die Berechtigungen der verschiedenen<br />

Sicherheitsprinzipale für ein Objekt definieren. Jeder Sicherheitsprinzipal, der zur<br />

Zugriffssteuerungsliste hinzugefügt wird, erhält eine Reihe von Berechtigungen zum Festlegen, in<br />

welchem Umfang der Benutzer oder die Gruppe das Objekt bearbeiten darf. Benutzer, die nicht in<br />

einer ACE aufgeführt werden (entweder separat oder als Mitglied einer Gruppe) haben keinen<br />

Zugriff auf das Objekt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!