21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

674 Kapitel 17: <strong>Active</strong> <strong>Directory</strong>-Zertifikatdienste<br />

Die enthaltenen Hashalgorithmen sind MD2, MD4, MD5, SHA1, SHA256, SHA384 und SHA512.<br />

Durch die Implementierung von Version 3-Vorlagen und der CNG-Technologien kann der KSP<br />

eine zuvor nicht mögliche, umfassende Überwachung bieten. Der KSP überwacht nun u.a. den Imund<br />

Export von Schlüsseln, fehlgeschlagene Überprüfungen geheimer Schlüssel, Verschlüsselungsfehler<br />

und fehlgeschlagene Generierungen von Schlüsselpaaren. Durch Ausführen des folgenden<br />

Befehls ist eine zusätzliche Überwachung möglich:<br />

Auditpol /set /subcategory:"other system events" /success:enable /failure:enable<br />

Weitere Informationen zu Version 3-Vorlagen, CNG-Funktionen und der Suite B-Kryptografie finden<br />

Sie auf den folgenden Websites:<br />

• http://msdn2.microsoft.com/en-us/library/ms683902(VS.85).aspx<br />

• http://msdn2.microsoft.com/en-us/library/bb204775(VS.85).aspx<br />

• http://www.nsa.gov/ia/industry/crypto_suite_b.cfm?MenuID=10.2.7<br />

Bob Drake<br />

Microsoft <strong>Directory</strong> Services Team<br />

Konfigurieren der Sicherheit von Zertifikatvorlagen<br />

Die für Zertifikatvorlagen festgelegten Berechtigungen (siehe Abbildung 17.10) bestimmen, welche<br />

Benutzer auf Zertifikatvorlagen basierende Zertifikate ändern, anzeigen und erstellen dürfen.<br />

Abbildung 17.10<br />

Zertifikatvorlagenberechtigungen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!