31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

� gewisse Attribute aus Binär- oder Hash-Werten bestehen, deren Ent- und Verschlüsselungsalgorithmen<br />

nicht bekannt sind (zum Beispiel das Attribut userParameters)<br />

und nur über separate Schnittstellen außerhalb LDAP modifiziert werden<br />

können (zum Beispiel Windows Terminal Server API) und<br />

� die Verwendung der grafischen Oberfläche zusätzliche Prozesse neben dem reinen<br />

Schreiben der LDAP Attribute auslöst (zum Beispiel beim Festlegen eines<br />

Home-Verzeichnisses wird dieses auf dem File-Server mit den entsprechenden<br />

Rechten angelegt).<br />

Die Server-<strong>Version</strong> von Windows 2000/2003 wird mit zahlreichen grafischen Werkzeugen<br />

zur Verwaltung der in Active Directory standardmäßig abgelegten Informationen, wie<br />

Benutzer- und Gruppenkonten oder DNS-Konfiguration, ausgeliefert. U.a. wird hierzu die<br />

Microsoft Management Console (MMC) verwendet. Darüber hinaus stehen die aus Windows<br />

NT bekannten Werkzeuge für die Kommandozeile zur Verfügung, mit denen Benutzer<br />

und Gruppen angelegt, gelöscht und bearbeitet werden können. Über diese<br />

Werkzeuge lässt sich jedoch nur ein Teil der in Active Directory gespeicherten Kontoinformationen<br />

bearbeiten.<br />

Mit ldifde steht außerdem ein kommandozeilenbasiertes Programm zur Verfügung, mit<br />

dem sich Verzeichniseinträge aus einer LDIF- Datei (LDAP Data Interchange Format)<br />

erzeugen lassen.<br />

Insgesamt wenden sich die mit Windows 2000/2003 Server gelieferten Verwaltungswerkzeuge<br />

eher an erfahrene Windows-Administratoren. Sie eignen sich kaum dazu,<br />

einfache administrative Aufgaben, wie das Anlegen oder Verändern von Benutzerkonten<br />

an weniger ausgebildete Kräfte zu delegieren.<br />

Mit ADSI (Active Directory Service Interface) existiert eine COM-basierende Schnittstelle,<br />

mit der eine Vielzahl von Aufgaben automatisiert werden kann.<br />

1.4.3 Neuerungen hinsichtlich der Strukturierung<br />

Wie bereits erwähnt, bleibt die Struktureinheit Domäne als Grenze der Sicherheitszone<br />

auch in einem Active Directory erhalten. Im Active Directory ist die Domäne als ein Baustein<br />

einer Gesamtstruktur (forest) und der dazu gehörenden Baumstrukturen (tree) zu<br />

betrachten, die in einem DNS Namensraum hierarchisch gegliedert sind. Die einzelnen<br />

Domänen sind über sogenannte bidirektionale Transitive Kerberos-Trusts (Vertrauensstelllungen)<br />

miteinander verbunden. Diese müssen nicht mehr einzeln eingerichtet werden<br />

(Die aus Windows NT bekannten Vertrauensstellungen via NTLM können weiterhin<br />

eingesetzt werden). Mit einem Anmeldevorgang können Konten mit den erforderlichen<br />

Berechtigungen auf die Ressourcen beliebiger Domänen in der Gesamtstruktur zugreifen.<br />

Wird von einem Active Directory gesprochen, ist damit immer die Gesamtstruktur<br />

gemeint und nicht einzelne Bäume oder Domänen.<br />

Die folgende Abbildung zeigt eine Windows NT Domänenstruktur, in der zwei Account-<br />

Domänen und fünf Ressourcendomänen durch Vertrauensstellungen miteinander verwoben<br />

sind.<br />

Seite 208

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!