21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

740 Kapitel 19: <strong>Active</strong> <strong>Directory</strong>-Verbunddienste<br />

2. Der AD FS-Web-Agent fängt die Anforderung ab und prüft, ob der Client über ein AD FS-<br />

Authentifizierungscookie verfügt, das den Zugriff auf die Anwendung ermöglicht. Da der Client<br />

nicht über dieses Cookie verfügt, wird die Clientanforderung abgelehnt und der Client wird an<br />

den Verbundserverproxy umgeleitet.<br />

3. Der Client sendet eine HTTPS-Anforderung an den Verbundserverproxy. Daraufhin wird der<br />

Client an die Authentifizierungsseite des Verbundserverproxys umgeleitet und zur Eingabe der<br />

Anmeldeinformationen aufgefordert.<br />

4. Der Verbundserverproxy akzeptiert die Anmeldeinformationen und die Anforderung wird an den<br />

Ressourcenverbunddienst übergeben.<br />

5. Der Verbundserver der Ressourcenorganisation wechselt direkt zu einem lokalen Kontospeicher<br />

(AD LDS), um die Authentifizierung des Benutzers anzufordern.<br />

6. Der Benutzer wird, wenn möglich, durch die AD LDS authentifiziert. Durch den Verbundserver<br />

der Ressourcenorganisation werden von den AD LDS Attribute über LDAP abgerufen sowie die<br />

Sicherheitstoken und die AD FS-Authentifizierungstoken für die AD FS-fähige Webserveranwendung<br />

ausgestellt.<br />

7. Die Authentifizierungsinformationen und andere Informationen werden in einem Anspruch<br />

zusammengefasst, der zusammen mit einer Umleitungsmeldung über den Proxy an den Client<br />

zurückgegeben wird. Diese Meldung weist den Client an, das Sicherheitstoken an die ursprüngliche<br />

URL zu übergeben.<br />

8. Der AD FS-Web-Agent empfängt die Anforderung, überprüft die signierten Token und stellt (bei<br />

erfolgreicher Prüfung) ein weiteres AD FS-Authentifizierungscookie aus. Anschließend leitet er<br />

die Anforderung zur Verarbeitung durch den Webdienst weiter, der basierend auf den Ansprüchen<br />

den Zugriff auf die Anwendung gewährt.<br />

Verbundserverproxy<br />

Woodgrove Bank<br />

7<br />

7<br />

6<br />

Client<br />

INTERNET<br />

3<br />

4<br />

Ressourcenverbundserver<br />

5<br />

2<br />

AD LDS-Server<br />

8<br />

1<br />

Abbildung 19.2<br />

Webserver<br />

Kundenzugriff auf Webanwendungen über die Web-SSO-Entwurfsoption<br />

Federated-Web-SSO-Entwurf<br />

Durch die Verwendung des Federated-Web-SSO-Entwurfs in den <strong>Active</strong> <strong>Directory</strong>-Verbunddiensten<br />

(AD FS) wird eine sichere Kommunikation zwischen Organisationen ermöglicht. Dieser Entwurf wird

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!