21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

624 Kapitel 16: <strong>Active</strong> <strong>Directory</strong> Lightweight <strong>Directory</strong> Services<br />

Tabelle 16.5<br />

AD LDS – Replikationssicherheitsstufen<br />

Wert msDS-Repl<br />

AuthenticationMode<br />

AD LDS – Sicherheit<br />

Authentifizierungsmethode<br />

0 Ausgehandelter<br />

Durchsatz<br />

Beschreibung<br />

Alle ADAM-Instanzen im Konfigurationssatz verwenden als ADAM-<br />

Dienstkonto einen identischen Kontonamen mit identischem Kennwort.<br />

Der Konfigurationssatz kann Computer umfassen, die einer oder mehreren<br />

Arbeitsgruppen bzw. mehreren Domänen oder Gesamtstrukturen<br />

ohne Vertrauensstellungen beigetreten sind.<br />

1 Ausgehandelt Zuerst wird die Kerberos-Authentifizierung (mithilfe von Dienstprinzipalnamen,<br />

SPNs) versucht. Schlägt Kerberos fehl, wird die NTLM-Authentifizierung<br />

versucht. Schlägt NTLM fehl, werden die ADAM-Instanzen<br />

nicht repliziert.<br />

2 Gegenseitige Authentifizierung<br />

mit Kerberos<br />

Die Kerberos-Authentifizierung mithilfe von Dienstprinzipalnamen (Service<br />

Principal Names, SPNs) ist erforderlich. Schlägt die Kerberos-Authentifizierung<br />

fehl, werden die ADAM-Instanzen nicht repliziert. Der<br />

Konfigurationssatz muss vollständig in einer <strong>Active</strong> <strong>Directory</strong>-Domäne,<br />

-Gesamtstruktur oder -Gesamtstrukturvertrauensstellung enthalten<br />

sein.<br />

Eine der Anforderung an ein Anwendungsverzeichnis ist das Gewährleisten von Sicherheit. Anwendungen<br />

schreiben ggf. vertrauliche Informationen, z.B. Kundendaten, in das Verzeichnis, oder Unternehmen<br />

möchten Daten im Verzeichnis beschränken, die die Benutzer anzeigen oder bearbeiten können.<br />

Da die AD LDS auf demselben Code wie die AD DS basieren, gelten viele der Konzepte für<br />

Authentifizierung, Autorisierung, Benutzer, Gruppen, Zugriffssteuerungslisten und Sicherheitstoken<br />

für die AD DS ebenso für die AD LDS.<br />

Sicherheitsprinzipale in den AD LDS<br />

AD LDS-Sicherheitsprinzipale sind alle Objekte mit einer eindeutigen SID, denen Berechtigungen für<br />

Verzeichnisobjekte zugewiesen werden können. In den AD LDS sind folgende Sicherheitsprinzipale<br />

möglich:<br />

• AD LDS-Sicherheitsprinzipale, die in einer AD LDS-Verzeichnispartition erstellt werden. Ein AD<br />

LDS-Sicherheitsprinzipal ist ein Benutzer oder anderes Objekt mit möglichen Bindungen, das in<br />

den AD LDS erstellt wird. Das AD LDS-Schema enthält standardmäßig keine Benutzerobjektklassen,<br />

weshalb es keine AD LDS-Sicherheitsprinzipale enthalten kann. Wenn Sie die Datei msuser.ldf<br />

oder ms-inetorgperson.ldf dem Schema hinzufügen, können Sie andere Benutzer- oder<br />

inetOrgPerson-Objekte erstellen. Wenn Sie diese Objekte hinzufügen, wird ihnen automatisch<br />

eine SID zugewiesen.<br />

Hinweis In einer AD LDS-Instanz oder -Anwendungspartition werden standardmäßig keine AD LDS-<br />

Benutzerkonten erstellt. AD LDS-Benutzerkonten können nur in Anwendungsverzeichnispartitionen und<br />

nicht in Konfigurations- oder Schemapartitionen erstellt werden. Darüber hinaus können AD LDS-Benutzern<br />

nur Berechtigungen für Objekte in ihrer eigenen Verzeichnispartition zugewiesen werden. Diese<br />

Benutzer können ferner nur Mitglied der Gruppe in der Verzeichnispartition sein, in der ihr Benutzerkonto<br />

vorhanden ist.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!