21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

744 Kapitel 19: <strong>Active</strong> <strong>Directory</strong>-Verbunddienste<br />

Die folgenden Schritte beschreiben die Vorgänge:<br />

1. Ein Mitarbeiter der Woodgrove Bank befindet sich außerhalb des Büros. Er sendet über einen<br />

Webbrowser eine HTTPS-Anforderung für den Zugriff auf eine Anwendung, die auf dem Webserver<br />

im Umkreisnetzwerk ausgeführt wird.<br />

2. Der AD FS-Web-Agent fängt die Anforderung ab. Da der Client nicht über das erforderliche Cookie<br />

verfügt, leitet der AD FS-Web-Agent den Client an den Ressourcenverbundserver um.<br />

3. Der Client sendet eine HTTPS-Anforderung an den Ressourcenverbundserver.<br />

4. Der Ressourcenverbundserver leitet den Client an den Konto-Verbundserverproxy um.<br />

5. Der Konto-Verbundserverproxy fordert die Benutzeranmeldeinformationen an und übergibt die<br />

Anforderung anschließend an den Kontoverbundserver.<br />

6. Der Kontoverbundserver leitet die Authentifizierungsanforderung an den AD DS-Domänencontroller<br />

weiter.<br />

7. Die AD DS authentifizieren den Benutzer und senden die Erfolgsmeldung zusammen mit weiteren<br />

im Verzeichnis gespeicherten Benutzerinformationen (Attribute, Gruppenmitgliedschaften<br />

usw.), die zum Erstellen von Benutzeransprüchen verwendet werden, zurück an den Kontoverbundserver.<br />

8. Bei einer erfolgreichen Authentifizierung werden die Authentifizierungsinformationen und weitere<br />

Informationen in einem Anspruch zusammengefasst, der zusammen mit einer Umleitungsmeldung<br />

über den Proxy an den Client zurückgegeben wird. Diese Meldung weist den Client an, das<br />

Sicherheitstoken an den Ressourcenverbunddienst zu übergeben.<br />

9. Der Webbrowser übergibt das Sicherheitstoken an den Ressourcenverbundserver. Dieser erstellt<br />

das Sicherheitstoken und AD FS-Authentifizierungstoken für die Webanwendung.<br />

10. Der Ressourcenverbundserver stellt dem Webbrowser die Token zur Verfügung und leitet den<br />

Client zur Verbindung mit der AD FS-Webanwendung um.<br />

11. Der Web-Agent erhält die Anforderung und das AD FS-Authentifizierungscookie. Da es sich bei<br />

der Anwendung um eine Windows NT-Token-basierte und nicht um eine Ansprüche unterstützende<br />

Anwendung handelt, muss die Anwendung ein Windows NT-Identitätstoken aus dem<br />

Sicherheitstoken erstellen. Dieses Windows NT-Token wird anschließend von der Anwendung<br />

verwendet, um die Identität des Benutzerkontos anzunehmen und den entsprechenden Zugriff zu<br />

ermöglichen.<br />

Die Vorgehensweise bei einem Benutzer innerhalb der Organisation ist dieselbe, abgesehen davon,<br />

dass der Konto-Verbundserverproxy nicht für die Benutzerauthentifizierung verwendet wird. Der<br />

Webbrowser kann direkt mit dem Konto-Verbundserver kommunizieren, da sich der Benutzer bereits<br />

im internen Netzwerk befindet.<br />

Implementieren der AD FS<br />

Nach Auswahl eines AD FS-Entwurfs werden die <strong>Active</strong> <strong>Directory</strong>-Verbunddienste durch die Installation<br />

und Konfiguration der AD FS-Komponenten auf Windows Server 2008-Computern implementiert.<br />

In diesem Abschnitt werden die Bereitstellung und die Konfiguration von Verbundservern,<br />

Verbundserverproxys und AD FS-fähigen Webservern beschrieben. Darüber hinaus werden die verschiedenen<br />

AD FS-Anwendungstypen (Ansprüche unterstützende und Windows NT-Token-basierte<br />

Anwendungen) sowie deren Implementierungen erläutert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!