21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Konfigurieren der Domänensicherheit mit Gruppenrichtlinien 509<br />

Tabelle 13.3<br />

Kerberos-Richtlinien (Fortsetzung)<br />

Konfigurationseinstellung Beschreibung Standardwert<br />

600 Minuten (10 Stunden)<br />

Maximale Gültigkeitsdauer des<br />

Diensttickets<br />

Max. Gültigkeitsdauer des<br />

Benutzertickets<br />

Max. Zeitraum, in dem ein<br />

Benutzerticket erneuert werden<br />

kann<br />

Max. Toleranz für die Synchronisation<br />

des Computertakts<br />

Legt fest, wie viel Minuten lang ein Dienstticket maximal<br />

für den Zugriff auf eine Ressource gültig ist. Mögliche<br />

Werte: mehr als 10 Minuten bis zu einem Wert, der (in Minuten)<br />

höchstens der Einstellung Maximale Gültigkeitsdauer<br />

des Benutzertickets entspricht, jedoch 99.999 nicht<br />

übersteigt. Die Festlegung des Wertes 0 hat zur Folge,<br />

dass das Ticket niemals abläuft, der Wert für Maximale<br />

Gültigkeitsdauer des Benutzertickets auf 1 und Max. Zeitraum,<br />

in dem ein Benutzerticket erneuert werden kann auf<br />

23 gesetzt wird.<br />

Legt den maximalen Zeitraum für die Nutzung eines TGT<br />

in Stunden fest. Nach Ablauf muss die Arbeitsstation ein<br />

neues TGT abrufen.<br />

Mögliche Werte: 0 bis 99.999<br />

Der Wert 0 gibt an, dass das Ticket nicht abläuft, und<br />

setzt Max. Zeitraum, in dem ein Benutzerticket erneuert<br />

werden kann auf Nicht definiert.<br />

Legt den maximalen Zeitraum für die Erneuerung des<br />

TGT eines Benutzers in Tagen fest. Während dieses Zeitraums<br />

kann ein TGT erneuert werden, sodass kein neues<br />

Ticket erforderlich ist. Der Wert 0 gibt an, dass die Ticketerneuerung<br />

deaktiviert ist.<br />

Legt in Minuten fest, welchen Zeitunterschied Kerberos<br />

zwischen der Uhr des Clientcomputers und der Uhr des<br />

Domänencontrollers toleriert. Beachten Sie, dass diese<br />

Einstellung bei jedem Neustart des Computers auf den<br />

Standardwert zurückgesetzt wird.<br />

10 Stunden<br />

7 Tage<br />

5 Minuten<br />

Kontorichtlinien, die im GPO Default Domain Policy konfiguriert werden, betreffen alle Benutzer<br />

und Computer in der Domäne. Es ist möglich, ein mit Kontorichtlinieneinstellungen konfiguriertes<br />

benutzerdefiniertes GPO zu erstellen und mit einer Organisationseinheit (Organization Unit, OU) zu<br />

verknüpfen; die konfigurierten Einstellungen wirken sich jedoch nicht auf Benutzer aus, die sich an<br />

der Domäne anmelden. Falls Sie die Kontorichtlinieneinstellungen in einem spezifischen GPO konfigurieren<br />

und dieses mit einer OU verknüpfen, werden die Einstellungen nur auf die lokale Sicherheitsdatenbank<br />

für die Computer in der OU angewendet. Bei einer Konfiguration auf OU-Ebene werden<br />

Kontorichtlinieneinstellungen nur angewendet, wenn ein Benutzer sich lokal an einem Computer<br />

anmeldet. Meldet sich ein Benutzer an einer Domäne an, setzt das GPO Default Domain Policy stets<br />

die lokalen Richtlinieneinstellungen außer Kraft.<br />

Lokale Richtlinien<br />

Der Abschnitt Lokale Richtlinien steuert die lokalen Sicherheitseinstellungen für Computer, die sich<br />

innerhalb des GPOs befinden. Dazu zählen die folgenden Sicherheitseinstellungen:<br />

• Überwachungsrichtlinie Dieser Knoten wird zum Konfigurieren von Überwachungseinstellungen<br />

verwendet. Sie können Überwachungsrichtlinien für Optionen wie Kontenverwaltungsaktivitäten,<br />

Anmeldeereignisse, Richtlinienänderungen, Rechteverwendung und Systemereignisse festlegen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!