21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

770 Kapitel 19: <strong>Active</strong> <strong>Directory</strong>-Verbunddienste<br />

Da die Woodgrove Bank jedoch die Finanz-Manager von unterschiedlichen Organisationen unterscheiden<br />

muss, ist es erforderlich, dass alle Ansprüche für die Finanz-Manager von Adatum als<br />

AdatumManager gekennzeichnet werden. Daher müssen die Administratoren von Adatum eine<br />

Zuordnung für den ausgehenden Gruppenanspruch erstellen, über die der Organisationsanspruch<br />

Manager dem Anspruch AdatumManager zugeordnet wird.<br />

Wenn bei einem Partner eine Anspruchszuordnung erstellt und benannt wird, ist es wichtig, dass<br />

für die Anspruchszuordnung beim anderen Partner genau derselbe Name vergeben wird. In diesem<br />

Szenario wird beispielsweise bei Adatum eine Zuordnung des ausgehenden Gruppenanspruch für<br />

AdatumManager erstellt. Bei der Woodgrove Bank muss eine Zuordnung für den eingehenden<br />

Gruppenanspruch konfiguriert werden, die ebenfalls den Namen AdatumManager verwendet. Der<br />

gemeinsam genutzte Name für den Anspruch stellt die Verbindung zwischen den beiden Verbundservern<br />

dar.<br />

Die Webanwendung der Woodgrove Bank wurde so konfiguriert, dass ein Anspruch mit dem<br />

Namen Finanzen für Autorisierungsentscheidungen eingesetzt wird. Daher müssen die AD FS-<br />

Administratoren der Woodgrove Bank einen eingehenden Gruppenanspruch konfigurieren, der den<br />

Anspruch AdatumManager zulässt und in einen Anspruch namens Finanzen für die Webanwendung<br />

transformiert.<br />

Schließlich erhalten die Mitgliedern der AD DS-Gruppe FinanzManager bei Adatum alle Zugriffsrechte,<br />

die dem Anspruch Finanzen auf dem Webserver der Woodgrove Bank zugewiesen wurden.<br />

Zuordnungen ausgehender und eingehender Gruppenansprüche bilden eine Abstraktionsebene zwischen<br />

den beiden Verbundpartnern. Es kann zum Beispiel sein, dass der Kontopartner die internen<br />

AD DS-Gruppennamen dem Verbundpartner nicht ohne weiteres mitteilen möchte. Zudem möchte<br />

der Verbundpartner die von eigenen Anwendungen verwendeten internen Anspruchsdetails möglicherweise<br />

nicht gemeinsam mit dem Kontopartner nutzen. Die interne AD DS-Gruppenstruktur<br />

wird bei der Konfiguration einer Zuordnung für einen ausgehenden Anspruch auf der Seite des<br />

Kontopartners ausgeblendet. Auch auf der Seite des Ressourcenpartners sind die Anwendungsansprüche<br />

nicht sichtbar, wenn eine Zuordnung für einen eingehenden Anspruch konfiguriert wird.<br />

Der Ressourcenpartner und Kontopartner müssen sich lediglich auf den Namen und die Autorisierungsanforderungen<br />

des Anspruchs einigen, der zwischen den Organisationen übermittelt wird.<br />

Konfigurieren von AD FS für Windows NT-Token-basierte Anwendungen<br />

Ein Großteil der bisherigen Beschreibungen zur Implementierung der <strong>Active</strong> <strong>Directory</strong>-Verbunddienste<br />

betraf deren Konfiguration für die Verwendung einer Ansprüche unterstützenden Anwendung.<br />

Eine Vielzahl an Organisationen verfügt jedoch bereits über Windows NT-Token-basierte<br />

Anwendungen, und es würde einige Zeit in Anspruch nehmen, um diese Anwendungen alle in<br />

Ansprüche unterstützende Anwendungen umzuprogrammieren. Dieser Abschnitt enthält Details zur<br />

Konfiguration von <strong>Active</strong> <strong>Directory</strong>-Verbunddiensten für die Verwendung von Windows NT-Tokenbasierten<br />

Anwendungen.<br />

Eine direkte Verarbeitung von AD FS-Ansprüchen durch Windows NT-Token-basierte oder Legacy-<br />

Anwendungen ist nicht möglich. Stattdessen werden alle Ressourcen auf dem Webserver durch<br />

Zugriffsteuerungslisten gesichert, die die SIDs für Sicherheitsprinzipale aus der AD DS-Gesamtstruktur<br />

der Ressource oder aus einer vertrauenswürdigen Gesamtstruktur enthalten. Das bedeutet, dass der<br />

Web-Agent, der eine Token-basierte Anwendung schützt, den Anspruch vom Ressourcenverbundserver<br />

zulassen muss.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!