Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was ist .NET?
6 Installation
7 Die Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint Foundation und SharePoint Server
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
Stichwort

Buch bestellen
Ihre Meinung?

Spacer
Windows Server 2012 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2012 R2

Windows Server 2012 R2
Rheinwerk Computing
1392 S., 4., aktualisierte Auflage 2014, geb.
59,90 Euro, ISBN 978-3-8362-2013-2
Pfeil 11 Active Directory-Verbunddienste (Federation Services)
Pfeil 11.1 Ein Anwendungsszenario
Pfeil 11.2 Installation
Pfeil 11.3 Die Kernidee

Galileo Computing - Zum Seitenanfang

11.2 Installation

Bei der Installation der AD-Verbunddienste müssen folgende Voraussetzungen erfüllt sein:

  • IIS muss installiert sein. Die Kommunikation basiert auf Webservices.
  • Zertifikate müssen installiert und zugeordnet sein. Natürlich müssen die Zertifikate auf dem jeweiligen Server gültig sein.

Wie Sie auf Abbildung 11.2 erkennen können, gibt es einen recht umfangreichen Konfigurations-Assistenten (viele abzuarbeitende Schritte).

Bei der Installation der Verbunddienste, die im Server-Manager über das Hinzufügen einer neuen Rolle gestartet wird, stehen drei Unterkomponenten zur Auswahl:

  • Verbunddienst (Federation Service)
  • Verbunddienstproxy (Federation Service Proxy)
  • AD FS-Web-Agents

Der Verbunddienst ist die Kernkomponente der Active Directory-Verbunddienste. Man unterscheidet zwischen einem Verbunddienst, der Ressourcen bereitstellt, und einem, der Konten bereitstellt. Ein Verbunddienst-Server kann gleichzeitig beide Rollen übernehmen.

Zwischen zwei Organisationen, die über das Internet miteinander kommunizieren, werden natürlich Firewall-Systeme liegen. Um keine direkte Verbindung zwischen dem Internet und einem Federation Server bereitstellen zu müssen, der im Innern des Netzes steht, kann ein Verbunddienstproxy (Federation Service Proxy) in der DMZ platziert werden.

Abbildung

Abbildung 11.2 Der Konfigurations-Assistent für die Verbunddienste ist recht umfangreich.

Mit der dritten Komponente, dem Web-Agent, wird der Zugriff auf die Web-Applikation realisiert. Die Verbunddienste kennen zwei Typen von Applikationen:

  • Applikationen, die eine Anmeldung mit einem Windows-Token voraussetzen (z. B. SharePoint Services 3.0)
  • »Claims-Aware«-Applikationen (deutsche Übersetzung: »Ansprüche unterstützende Anwendungen«), also Web-Anwendungen, die dafür entwickelt sind, mit Benutzeranfragen umzugehen, die über Active Directory-Verbunddienste authentifiziert worden sind. (Hintergründe dazu finden Entwickler wie üblich im MSDN.)

Die Active Directory-Verbunddienste können also nicht verwendet werden, um Zugriff auf nicht webbasierte Applikationen zu realisieren. Ebenso können Web-Applikationen, die eine eigene Benutzerauthentifizierung (z. B. eine ASP.NET formularbasierte Authentifizierung) implementieren, nicht mit den Verbunddiensten verwendet werden. Das »klassische Beispiel«, das im Übrigen auch einen hohen Praxisbezug hat, sind die Federated SharePoint Services; in einem solchen Szenario können Benutzer aus verschiedenen Unternehmen ohne zusätzliche Authentifizierung oder weiteren Administrationsaufwand auf ein gemeinsames Projektverzeichnis auf einem SharePoint Server zugreifen.

Für das Netzwerkdesign interessant ist, dass die beiden Verbunddienste-Server niemals miteinander kommunizieren. Der Client hingegen muss in der Lage sein, beide Verbunddienst-Server zu erreichen. Wie bereits weiter vorn beschrieben wurde, kann dieser Zugriff über Verbunddienstproxys geschehen.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.

>> Zum Feedback-Formular
<< zurück




Copyright © Rheinwerk Verlag GmbH, Bonn 2014
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de


  Zum Katalog
Zum Katalog: Windows Server 2012 R2






Windows Server 2012 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Office 365






 Office 365


Zum Katalog: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Vmware vSphere 5






 Vmware vSphere 5


Zum Katalog: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo