21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

322 Kapitel 9: Delegieren der <strong>Active</strong> <strong>Directory</strong>-Domänendiensteverwaltung<br />

• System-Zugriffssteuerungsliste (System Access Control List, SACL) Definiert die Überwachungseinstellungen<br />

für ein Objekt, u.a. welcher Sicherheitsprinzipal und welche Vorgänge überwacht<br />

werden sollen.<br />

Abbildung 9.1 zeigt die Architektur für das Zugriffstoken eines Benutzers und die Sicherheitsbeschreibung<br />

eines Objekts. Beim Versuch eines Benutzers, auf eine Netzwerkressource oder ein<br />

<strong>Active</strong> <strong>Directory</strong>-Objekt zuzugreifen, wird eine Zugriffsüberprüfung durchgeführt und jeder ACE<br />

wird untersucht, bis eine übereinstimmende Benutzer- oder Gruppen-SID ermittelt wird. Der Zugriff<br />

wird anschließend basierend auf den für den ACE konfigurierten Berechtigungen erteilt oder verweigert.<br />

Zugriffsüberprüfung<br />

Benutzerzugriffstoken<br />

Sicherheitsbeschreibung<br />

eines Objekts<br />

SID des Benutzers<br />

SIDs der Gruppe<br />

SID des Besitzers<br />

SID der<br />

primären Gruppe<br />

SACL<br />

ACE<br />

Liste mit<br />

Berechtigungen<br />

und weiteren<br />

Zugriffsinformationen<br />

ACE<br />

DACL<br />

ACE<br />

ACE<br />

ACE<br />

ACE<br />

Abbildung 9.1<br />

eines Objekts<br />

Zugriffsüberprüfung zwischen dem Zugriffstoken eines Benutzers und der Sicherheitsbeschreibung<br />

Auswerten von Verweigern- und Zulassen-ACEs in einer DACL<br />

ACEs werden innerhalb einer DACL mit einer bestimmten Reihenfolge aufgeführt. Dies wirkt sich<br />

direkt auf das Ergebnis der Zugriffsüberprüfung aus. Während einer Zugriffsüberprüfung werden die<br />

ACEs mit einer bestimmten Reihenfolge ausgewertet. Diese Auswertungsreihenfolge ist im Folgenden<br />

aufgeführt:<br />

• Explizit zugewiesene ACEs werden vor vererbten ACEs ausgewertet.<br />

• Innerhalb einer Gruppe aus expliziten oder vererbten ACEs werden Verweigern-ACEs immer vor<br />

Zulassen-ACEs ausgewertet.<br />

Abbildung 9.2 zeigt, wie Berechtigungen zum Zulassen oder Verweigern von Zugriff für explizite und<br />

vererbte ACEs ausgewertet werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!