Share via


Intranetzugriffsverwaltung und Single Sign-On

Kapitel 7: Operative Überlegungen

Veröffentlicht: Mai 11, 2004 | Aktualisiert : Juni 26, 2006

Nachdem die vorgestellten Lösungsszenarios implementiert und überprüft wurden, sind einige fortlaufende operationale Aktivitäten nötig, um den erfolgreichen Betrieb zu gewährleisten. Der Artikel „Plattform und Infrastruktur“ dieser Serie enthält Informationen und Referenzen für den Betrieb des jeweiligen Services in der Infrastruktur. In diesem Kapitel werden einige zusätzliche operative Überlegungen für die spezifischen Lösungsszenarios in diesem Artikel angestellt.

Auf dieser Seite

Integrieren von UNIX-Arbeitsstationen in Active Directory
Integrieren der SAP R/3 Application Server-Authentifizierung über Kerberos

Integrieren von UNIX-Arbeitsstationen in Active Directory

In diesem Szenario wird ein Konto für eine UNIX-Arbeitsstation erstellt, das als sicherheitskritisches Konto behandelt werden sollte. Ein Angreifer, der Zugang zum Kennwort für die UNIX-Arbeitsstation erhält, könnte dieses Konto zu anonymen Angriffen auf Contoso-Ressourcen benutzen.

Microsoft empfiehlt die Verwendung leistungsfähiger Kennwörter für Konten auf Arbeitsstationen, d. h., sie sollten aus mindestens 15 Zeichen bestehen und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Das Kennwort sollte niemals in einem Wörterbuch auffindbar sein. Weitere Informationen über leistungsfähige Kennwörter finden Sie im Artikel „Kennwortverwaltung“ dieser Serie.

Außerdem sollte das Kennwort des Arbeitsstationenkontos regelmäßig geändert werden.

Integrieren der SAP R/3 Application Server-Authentifizierung über Kerberos

In diesem Szenario wird ein SAP-Dienstkonto eingerichtet, das als sicherheitskritisches Konto behandelt werden sollte. Ein Angreifer, der Zugang zum Kennwort für das SAP-Dienstkonto erhält, könnte in den SAP R/3-Anwendungsserver im Netzwerk eindringen.

Microsoft empfiehlt die Verwendung leistungsfähiger Kennwörter für Dienstkonten, d. h., sie sollten aus mindestens 15 Zeichen bestehen und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Das Kennwort sollte niemals in einem Wörterbuch auffindbar sein. Weitere Informationen über leistungsfähige Kennwörter finden Sie im Artikel „Kennwortverwaltung“ dieser Serie.

In diesem Beitrag

Download

Laden Sie die vollständige Serie in englischer Sprache herunter.

Update Notifications

Lassen Sie sich automatisch über neue Veröffentlichungen zu Themen wie diesem informieren (in englischer Sprache).

Feedback

Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).

Dd443712.pageLeft(de-de,TechNet.10).gif 7 von 9 Dd443712.pageRight(de-de,TechNet.10).gif