31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Grundsätzlich werden Zertifikate zur Authentisierung, Verschlüsselung und Signierung<br />

verwendet.<br />

Anwendungsgebiete einer PKI können sein:<br />

� Sichere Authentisierung für Windows Anmeldung oder VPN-Einwahl<br />

� Verschlüsselung von Dateien oder E-Mails<br />

� Signierung von Dateien oder E-Mails<br />

� Sichere Kommunikation im Netzwerk (SSL, IPSec)<br />

Die Certification Authority (CA) kann sowohl ins Active Directory integriert als auch separat<br />

installiert werden. Wird die integrierte Variante gewählt, werden hiermit die Sicherheitstechnologien<br />

wie<br />

� EFS (Encrypted File System),<br />

� IPsec,<br />

� Smartcard,<br />

� Verschlüsselung und digitale Signaturen (Mail)<br />

� u.a.<br />

im internen Netzwerk unterstützt beziehungsweise ermöglicht. Die Verteilung beziehungsweise<br />

Aktivierung der PKI wird durch Gruppenrichtlinien unterstützt. Dies bedeutet<br />

aber nicht, dass ein separates Verwaltungskonzept für den Umgang mit Schlüsseln<br />

überflüssig wird.<br />

Active Directory nutzt PKI und Zertifizierung über Sicherheitsfunktionen wie die Authentisierung<br />

und den gesteuerten Zugriff auf Verzeichnisobjekte. Die integrierte Authentisierung<br />

für die Anmeldung und Autorisierung von Benutzern, die zentrale Funktionen der<br />

Local Security Authority (LSA) sind, stellt eine sichere Verzeichnisumgebung bereit. Dabei<br />

ist für den Benutzer nur eine einmalige Anmeldung notwendig, um Zugriff auf freigegebene<br />

Ressourcen im Netzwerk zu erhalten. Nachdem Active Directory die Identität<br />

des Benutzers bestätigt hat, generiert die lokale Sicherheitsautorität auf dem authentisierenden<br />

Domänencontroller ein Zugriffstoken, das die Zugriffsstufe dieses Benutzers für<br />

Netzwerkressourcen bestimmt.<br />

Das Windows Active Directory ist zwingend erforderlich für Exchange 2003, da dieses<br />

eine Erweiterung des Active Directory Schemas vornimmt und seine eigene Konfiguration<br />

speichert. Folgende Microsoft Produkte nutzen das Active Directory außerdem zur<br />

Speicherung ihrer Konfiguration:<br />

� HIS Server (Host Integration Server)<br />

� ISA Server (Internet Security and Acceleration) im Enterprise Mode<br />

Mit der Windows PowerShell wurde 2006 eine an die Unix-Shell angelehnte Methode zur<br />

Programmierung in Windows Server 2003 eingeführt, mit der auch Zugriffe auf das Active<br />

Directory realisiert werden können. Sie unterstützt einfache Befehle aber auch komplexe<br />

Skripte, die in der PowerShell Scripting Language verfasst sein können. Den Kern<br />

der PowerShell bilden Cmdlets. Das sind kleine Funktionseinheiten, die als .NET-<br />

Seite 211

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!