21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Implementieren der AD FS 747<br />

Damit die AD FS ordnungsgemäß funktionieren, müssen die <strong>Active</strong> <strong>Directory</strong>-Domänencontroller in<br />

der Kontopartner- oder der Ressourcenpartnerorganisation Windows 2000 Server SP4 (einschließlich<br />

wichtiger Updates), Windows Server 2003 SP1, Windows Server 2003 R2 oder Windows Server 2008<br />

ausführen.<br />

AD LDS AD LDS oder ADAM-Kontospeicher können ebenfalls verwendet werden, um lokal gespeicherten<br />

Identitäten den Zugriff auf Verbundanwendungen (sowohl Ansprüche unterstützende als auch<br />

Windows NT-Token-basierte Anwendungen) in einem Ressourcenpartner zu gewähren. Ressourcenpartnerorganisationen<br />

haben hingegen nicht die Möglichkeit, mithilfe der AD LDS Verbundbenutzer<br />

lokalen Ressourcenkonten oder Ressourcengruppen zuzuordnen.<br />

Zu den <strong>Active</strong> <strong>Directory</strong>-Verbunddiensten können mehrere AD LDS-Kontospeicher hinzugefügt werden.<br />

Zum Authentifizieren eines Benutzers verwendet ein Verbundserver den ersten Kontospeicher,<br />

der für die Anforderung der Benutzerauthentifizierung konfiguriert wurde. Falls das Benutzerkonto<br />

nicht im Speicher enthalten ist, fragt der Verbundserver die anderen Speicher in der Reihenfolge ab, in<br />

der diese konfiguriert wurden.<br />

Auf den Computern, die als Host für den ADAM-Kontospeicher dienen, muss Windows 2000<br />

Server mit Service Pack 4 (SP4) oder höher, Windows Server 2003 mit Service Pack 1 (SP1) oder<br />

Windows Server 2003 R2 ausgeführt werden. Die Installation der AD LDS ist nur auf einem Windows<br />

Server 2008-Computer möglich.<br />

Webserveranforderungen<br />

IIS ist eine verbindliche Anforderung für alle AD FS-Serverkomponenten. Ist die benötigte Serverrolle<br />

Webserver (IIS) nicht installiert, müssen zunächst die erforderlichen IIS-Komponenten hinzugefügt<br />

werden, damit die AD FS-Serverrollendienste installiert werden können.<br />

Hinweis Zur Verwendung der <strong>Active</strong> <strong>Directory</strong>-Verbunddienste müssen .NET Framework 2.0 und<br />

ASP.NET auf dem Computer installiert sein. .NET Framework 2.0 ist standardmäßig auf Windows Server<br />

2008-Computern installiert, ASP.NET wird zusammen mit der Serverrolle Webserver (IIS) installiert.<br />

Anforderungen an die Public Key-Infrastruktur (PKI)<br />

Für eine sichere Kommunikation zwischen den AD FS-Komponenten müssen zur Verwendung von<br />

AD FS für alle Websites, die Benutzerauthentifizierungs-Datenverkehr oder Sicherheitstoken zulassen,<br />

Zertifikate für die Serverauthentifizierung konfiguriert werden. Diese Zertifikate werden für die Kontopartner-<br />

und Ressourcenpartnerauthentifizierung und für die Authentifizierung zwischen Verbundservern<br />

und Verbundserverproxys verwendet. Das bedeutet, dass die erforderlichen digitalen Zertifikate<br />

von einer Zertifizierungsstelle (Certification Authority, CA) ausgestellt werden. Zur Ausstellung<br />

dieser Zertifikate kann eine vertrauenswürdige externe Zertifizierungsstelle oder eine interne Zertifizierungsstelle<br />

der <strong>Active</strong> <strong>Directory</strong>-Zertifikatdienste (<strong>Active</strong> <strong>Directory</strong> Certificate Services, AD CS)<br />

verwendet werden.<br />

• Von Verbundservern verwendete Zertifikate Verbundserver führen sowohl server- als auch clientbasierte<br />

Funktionen aus, für die bestimmte Zertifikatstypen benötigt werden:<br />

• Tokensignaturzertifikat Jeder Verbundserver verwendet ein Tokensignaturzertifikat, um alle selbst<br />

erstellten Sicherheitstoken digital zu signieren. Da jedes Sicherheitstoken vom Kontopartner digital<br />

signiert wird, kann der Ressourcenpartner sicherstellen, dass das Sicherheitstoken tatsächlich<br />

vom Kontopartner ausgestellt und nicht geändert wurde. So werden Angreifer daran gehindert,<br />

Sicherheitstoken zu fälschen oder zu ändern, um unberechtigten Zugriff auf Ressourcen zu erlangen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!