21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

768 Kapitel 19: <strong>Active</strong> <strong>Directory</strong>-Verbunddienste<br />

Des Weiteren kann festgelegt werden, welche Authentifizierungstypen von der Anwendung unterstützt<br />

werden sollen. Standardmäßig sind die Windows-integrierte Authentifizierung, die Authentifizierung<br />

durch Benutzername und Kennwort sowie die Zertifikats- oder TLS/SSL-Clientauthentifizierung<br />

aktiviert.<br />

Hinzufügen von Kontopartnern<br />

In der Regel verfügt ein Ressourcenpartner über mindestens einen konfigurierten Kontopartner. Ähnlich<br />

wie bei der Konfiguration eines Ressourcenpartners für den Kontopartner kann auch der Kontopartner<br />

manuell oder durch Importieren der vom Kontopartner exportierten Richtlinien konfiguriert<br />

werden.<br />

Kontopartner führen eine digitale Signierung des erstellten Sicherheitstokens durch. Die Token sind<br />

speziell für den Ressourcenverbunddienst konzipiert, um Anforderungen zu empfangen und bestimmten<br />

Partnern zu vertrauen. Aus diesem Grund wird für die Konfiguration des Kontopartners auf der<br />

Seite des Ressourcenpartners das Tokensignaturzertifikat benötigt. Bei der Konfiguration des Kontopartners<br />

ist die Angabe der folgenden Informationen erforderlich:<br />

• Anzeigename.<br />

• Verbunddienst-URI.<br />

• Verbunddienstendpunkt-URL.<br />

• Tokensignaturzertifikat des Kontopartners. Diese Werte werden beim Importieren der XML-Datei<br />

vom Kontopartner als erstes konfiguriert. Zudem kann zwischen der Verwendung des in der XML-<br />

Datei enthaltenen Tokensignaturzertifikats oder eines anderen Zertifikats gewählt werden.<br />

• Das Szenario, das gerade implementiert wird: ein Federated-Web-SSO-Entwurf oder ein Federated-Web-SSO-Entwurf<br />

mit Gesamtstrukturvertrauensstellung.<br />

• Vom Kontopartner bereitgestellte Identitätsanspruchstypen.<br />

• Vom Kontopartner zugelassene UPN- und E-Mail-Suffixe.<br />

Hinzufügen eingehender Anspruchszuordnungen<br />

Durch eingehende Gruppenanspruchszuordnungen werden Gruppen- oder benutzerdefinierte Ansprüche,<br />

die von einem Kontopartner gesendet wurden, in Ansprüche umgewandelt, die der Ressourcenpartner<br />

für Autorisierungsentscheidungen verwendet. Zum Beispiel kann der eingehende Anspruch<br />

von Adatum den Anspruch AdatumFinanzManager enthalten. Die Anwendung ist möglicherweise für<br />

die Verwendung des Anspruchs KundenManager konfiguriert, um die richtige Zugriffsebene für die<br />

Anwendung bereitzustellen. Die Konfiguration des eingehenden Anspruchs ermöglicht die Zuordnung<br />

des vom Kontopartner gesendeten Anspruchs zu einem Anspruch, der von der Anwendung verarbeitet<br />

werden kann.<br />

Um ausgehende benutzerdefinierte Ansprüche beim Kontopartner zu verarbeiten, können zudem<br />

Zuordnungen für eingehende benutzerdefinierte Ansprüche konfiguriert werden. Angenommen ein<br />

Kontopartner sendet ein Sicherheitstoken für einen Benutzer, das den benutzerdefinierten Anspruch<br />

MitarbeiterID enthält. Da der Ressourcenpartner keine auf diesem Anspruch basierende Autorisierungsentscheidungen<br />

treffen kann, besteht die Möglichkeit, eine Zuordnung für einen eingehenden<br />

benutzerdefinierten Anspruch zu konfigurieren, die den benutzerdefinierten Anspruch MitarbeiterID<br />

in einen als KundenID bezeichneten benutzerdefinierten Anspruch umwandelt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!