Identitäts- und Zugriffsverwaltung mit Microsoft

Die Serie auf einen Blick

Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006

Diese Serie von Artikeln bietet zum Thema Identitäts- und Zugriffsverwaltung zahlreiche Konzepte, Techniken und Lösungen für den Einsatz in heterogenen IT-Umgebungen.

In der Identitäts- und Zugriffsverwaltung werden Prozesse, Technologien und Richtlinien miteinander kombiniert, um digitale Identitäten zu verwalten und um festzulegen, wie diese für den Zugriff auf Ressourcen genutzt werden.

Senden Sie Ihr Feedback, Ihre Fragen und Ihre Anfragen im Hinblick auf künftige Artikel an secwish@microsoft.com(in englischer Sprache).

Diese Anleitung umfasst die folgenden Dokumente:

Identitäts- und Zugriffsverwaltung mit Microsoft – Überblick über die Serie
Teil I: Grundlagen für die Identitäts- und Zugriffsverwaltung
Teil II: Verwaltung des Identitätslebenszyklus
Teil III: Zugriffsverwaltung und einmalige Anmeldung
Komplementäre Lösungen von Microsoft
Zugehörige Ressourcen
Wir freuen uns über Ihr Feedback

Identitäts- und Zugriffsverwaltung mit Microsoft – Überblick über die Serie

Identitäts- und Zugriffsverwaltung mit Microsoft – Überblick über die Serie

Dieser Überblick liefert Ihnen eine Beschreibung dieser Serie und ihres Aufbaus sowie Informationen zu folgenden Themen:

  • Zugriff auf die Tools und Vorlagen
  • In den Artikeln verwendete Formatierungskonventionen
  • Beratungsdienste und Systemintegratoren
  • Unabhängige Hardware- und Softwareanbieter

Teil I: Grundlagen für die Identitäts- und Zugriffsverwaltung

Grundlegende Konzepte

In diesem Artikel werden grundlegende Begriffe, Terminologie und Technologien, Probleme und Anforderungen der Identitäts- und Zugriffsverwaltung sowie Verfahren zur Bewältigung dieser Probleme und Anforderungen behandelt. Die Lektüre dieses Artikels wird vorausgesetzt, da alle anderen Artikel in dieser Serie darauf aufbauen.

Plattform und Infrastruktur

In diesem Dokument werden allgemeine Plattformanforderungen und eine Technologieinfrastruktur für alle in der Serie behandelten Identitäts- und Zugriffsverwaltungslösungen definiert.

Teil II: Verwaltung des Identitätslebenszyklus

Identitätsaggregation und -synchronisierung (in englischer Sprache)

In diesem Artikel werden die Methoden und Technologien beschrieben, die zum Integrieren von Identitätsspeichern in einer heterogenen Umgebung zur Verfügung stehen. Darüber hinaus enthält dieses Dokument einen ausführlichen Implementierungsleitfaden für die Identitätsaggregation und -synchronisierung zwischen Microsoft® Active Directory®-Verzeichnisdienstgesamtstrukturen, Sun ONE Directory Server§5.1 (ehemals iPlanet Directory Server) und Lotus Notes mithilfe von Microsoft Identity Integration Server§2003, Enterprise Edition (MIIS§2003) mit Service Pack§1 (SP1).

Kennwortverwaltung (in englischer Sprache)

In diesem Artikel werden verschiedene Methoden zur Kennwortverwaltung beschrieben und ein Leitfaden zu Kennwortrichtlinien und zur Aktivierung des Zurücksetzens von Kennwörtern, von Kennwortänderungen sowie der Kennwortsynchronisierung in mehreren Authentifizierungsspeichern mithilfe von MIIS§2003 mit SP1 bereitgestellt. Darüber hinaus enthält dieses Dokument einen ausführlichen Implementierungsleitfaden sowie ASP.NET-Codebeispiele (in Microsoft Visual C#® und Microsoft Visual Basic® .NET) für folgende Aufgabengebiete:

  • Intranet-Kennwortverwaltung: In diesem Szenario wird eine Intranet-Active Directory-Gesamtstruktur als Kennwortmaster (für Richtlinien) verwendet, der mithilfe von MIIS§2003 mit SP1 Kennwortänderungen an Lotus Notes und Sun ONE Directory Server§5.1 weitergibt.
  • Extranet-Kennwortverwaltung: In diesem Szenario wird ein ASP.NET-Beispielcode für Kennwortänderungen, benutzerverantwortliches Zurücksetzen von Kennwörtern, Berichterstellung und ein geplantes Skript für die Benachrichtigung beim Ablaufen eines Kennworts verwendet.

Bereitstellung und Workflow (in englischer Sprache)

In diesem Dokument wird behandelt, wie in einer heterogenen Umgebung Identitäten automatisch in mehreren Verzeichnissen und Identitätsspeichern bereitgestellt werden, die Mitgliedschaft in Sicherheits- und E-Mail-Gruppen verwaltet wird und Workflowprozesse implementiert werden, die die automatisierten Prozesse erweitern. Dieses Dokument enthält einen ausführlichen Implementierungsleitfaden sowie ASP.NET-Codebeispiele (in Microsoft Visual C#® und Microsoft Visual Basic® .NET) für folgende Aufgabengebiete:

  • HR-gesteuerte Bereitstellung: In diesem Szenario wird beschrieben, wie die Personalabteilung zum Steuern einer vollständig automatisierten Bereitstellung in einer heterogenen Umgebung verwendet werden kann. Dabei wird als HR-System SAP eingesetzt, und es werden mithilfe von MIIS§2003§SP1 Konten im Intranet-Active§Directory, im Extranet-Active§Directory, in Lotus Notes und in Sun ONE Directory Server§5.1 (ehemals iPlanet Directory Server) bereitgestellt.
  • Gruppenverwaltung: In diesem Szenario wird beschrieben, wie Sicherheitsgruppen und Verteilerlisten automatisch nach Identitätsattributen wie z.§B. Manager, Standort usw. verwaltet werden können. Das Szenario verwendet Group Populator (Bestandteil von MIIS§2003§SP1) und eine SQL-Tabelle für Gruppendefinitionen und stellt eine grundlegende ASP.NET-Webschnittstelle bereit, um Administratoren die Aufgabe zu erleichtern, Datenverarbeitungsgruppen nach Manager, Standort und anderen Attributen einzurichten.
  • Bereitstellung von Lieferantenkonten: In diesem Szenario wird beschrieben, wie mithilfe von ASP.NET und MIIS 2003§SP1 eine Bereitstellungsworkflowanwendung implementiert wird, die das Einrichten und Bereitstellen von Lieferantenkonten innerhalb der heterogenen Contoso-Umgebung vereinfacht.

Teil III: Zugriffsverwaltung und einmalige Anmeldung

Intranet-Zugriffsverwaltung

In diesem Dokument werden die Methoden beschrieben, die für die einmalige Anmeldung (SSO) im Intranet, die Zugriffsverwaltung sowie die Plattform- und Anwendungsintegration zur Verfügung stehen. Darüber hinaus enthält es einen ausführlichen Implementierungsleitfaden für folgende Aufgabengebiete:

  • Integrieren von UNIX-Arbeitsstationen mit Active Directory
  • Integrieren von SAP§R/3-Anwendungsserverauthentifizierung mithilfe des Authentifizierungsprotokolls Kerberos Version§5

Extranet-Zugriffsverwaltung (in englischer Sprache)

In diesem Dokument werden die Methoden beschrieben, die für Extranet-SSO, Zugriffsverwaltung und die Bereitstellung von B2C (Business-to-Consumer)-, B2B (Business-to-Business)- und B2E (Business-to-Employee)-Dienste zur Verfügung stehen. Darüber hinaus enthält es einen ausführlichen Implementierungsleitfaden für folgende Aufgabengebiete:

  • B2E-Extranet-Webzugriff und -SSO mithilfe von X.509-Zertifikaten
  • B2C-Extranet-Webzugriff und -SSO mithilfe von Microsoft Passport

Entwickeln identitätsbewusster ASP.NET-Anwendungen (in englischer Sprache)

In diesem Dokument werden Methoden zum Erstellen von Active Directory-integrierten Microsoft ASP.NET-Anwendungen mit vielen Ebenen (zur Authentifizierung, Autorisierung und Sicherheitsprotokollierung) beschrieben sowie ein ausführlicher Implementierungsleitfaden und ASP.NET-Codebeispiele (in Microsoft Visual C#® und Microsoft Visual Basic® .NET) für folgende Aufgabengebiete bereitgestellt:

  • Intranet-Webanwendungen, die mit der in Windows integrierter Authentifizierung und dem Windows-Autorisierungs-Manager arbeiten
  • Extranet-Webanwendungen für B2B-, B2C- und B2E- Szenarios, die mit Windows-Authentifizierung (einschließlich formularbasierter Authentifizierung, X.509-Zertifikaten und Microsoft Passport) und dem Windows-Autorisierungs-Manager arbeiten

Komplementäre Lösungen von Microsoft

Microsoft Solutions for Security

Diese Serie stellt den neuesten Leitfaden von Microsoft Solutions for Security (MSS) dar, die auch das Windows Server 2003-Sicherheitshandbuch und das Windows XP-Sicherheitshandbuch herausgebracht haben. Die Serie Microsoft Identity and Access Management wurde auf Computern installiert und getestet, die gemäß diesen Sicherheitsleitfäden konfiguriert sind.

Windows§Server§System Reference Architecture

Dieser Leitfaden enthält im Labor getestete und erprobte Architekturentwürfe sowie einen Implementierungsleitfaden. Die Serie Microsoft Identity and Access Management wurde in einer auf dem WSSRA (Windows Server System Reference Architecture)-Leitfaden beruhenden Umgebung vorbereitet und getestet. Weitere Informationen über WSSRA finden Sie auf der Seite Windows Server System Reference Architecture unter „Microsoft.com“.

Lösungshandbuch für Windows-Sicherheit und Verzeichnisdienste für UNIX

Im Solution Guide for Windows Security and Directory Services for UNIX (in englischer Sprache) wird ein Leitfaden zum Aktivieren von Microsoft Windows Server™ 2003 Active Directory, des Protokolls Kerberos Version§5 und der LDAP-Dienste zur Authentifizierung und Autorisierung innerhalb heterogener Windows- und UNIX-Umgebungen bereitgestellt.

Zugehörige Ressourcen

Informieren Sie sich über andere Sicherheitslösungen des MSSC (Microsoft Solutions for Security and Compliance)-Teams.

Wir freuen uns über Ihr Feedback

Das MSSC (Microsoft Solutions for Security and Compliance)-Team würde Ihre Meinung zu dieser und anderen Sicherheitslösungen zu schätzen wissen.

Haben Sie sich eine Meinung gebildet? Teilen Sie uns Ihre Meinung auf dem Security Solutions Blog für IT-Experten mit.

Sie können Ihr Feedback auch an folgende Adresse senden: SecWish@microsoft.com. Wir antworten oft auf Feedback, das an dieses Postfach gesendet wird.

Wir freuen uns darauf, von Ihnen zu hören.

Download

Laden Sie die vollständige Serie in englischer Sprache herunter.

Update Notifications

Lassen Sie sich automatisch über neue Veröffentlichungen zu Themen wie diesem informieren (in englischer Sprache).

Feedback

Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).