Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Дисциплины:
2017-06-25 | 383 |
5.00
из
|
Заказать работу |
|
|
Поскольку два и более домена Active Directory в пределах одного леса неявно связаны двусторонними транзитивными отношениями доверия, запросы проверки подлинности, отправленные одним доменом другому, успешно маршрутизируются для обеспечения полной совместимости ресурсов доменов. Пользователи могут получить доступ к ресурсам других доменов только после прохождения проверки подлинности в собственном домене.
Контроллеры домена, работающие под управлением Windows 2000 и Windows Server 2003 производят проверку подлинности пользователей и приложений с помощью одного из двух протоколов проверки подлинности: Kerberos V5 или NTLM. Дополнительные сведения о проверке подлинности Kerberos V5 см. в разделе Проверка подлинности Kerberos V5. Дополнительные сведения о проверке подлинности по протоколу NTLM см. в разделе Проверка подлинности NTLM. Дополнительные сведения о процессе проверки подлинности в Active Directory см. в разделе Управление доступом в Active Directory.
После прохождения проверки подлинности пользователь может попытаться получить доступ к ресурсам любого домена леса с помощью процесса проверки подлинности в Active Directory. Дополнительные сведения о процессе проверки подлинности в Active Directory см. в разделе Сведения о безопасности для Active Directory.
Чтобы получить доступ к общему ресурсу другого домена с помощью Kerberos, рабочая станция пользователя сначала запрашивает билет у контроллера домена в том домене, которому принадлежит данная учетная запись, для сервера (владеющего ресурсом) в домене-доверителе. Данный билет затем выдается посредником, которому доверяют и рабочая станция, и сервер. Рабочая станция предоставляет этот доверенный билет серверу в домене-доверителе для проверки подлинности.
|
Приведенный ниже рисунок и соответствующие шаги предоставляют подробное описание процесса проверки подлинности Kerberos, который используется, когда компьютер, работающий под управлением Windows 2000 Professional, Windows 2000 Server, Windows XP Professional., или операционной системы семейства Windows Server 2003, пытается получить доступ к ресурсам сервера, расположенного в другом домене.
Каждый домен содержит свой набор политик безопасности, которые определяются отдельно для каждого домена. Дополнительные сведения см. в разделе Домены.
|
Планирование стратегии управления доступом для нескольких доменов
Рекомендуется тщательно планировать наиболее эффективную стратегию управления доступом для требований ресурсов организации. Разработка и внедрение групп безопасности для каждого домена одного леса представляет собой один из важных факторов, которые следует учитывать на этапе планирования. Сведения о планировании стратегии управления доступом для нескольких лесов см. в разделе Доступ к ресурсам через леса.
Важно понять основные понятия групп безопасности перед началом процесса планирования.
Как только было получено основательное знание общих понятий групп безопасности, необходимо определить требования ресурсов каждого отдела и географического подразделения для помощи в попытке планирования.
Советы и рекомендации по контролю доступа к общим ресурсам доменов
За счет аккуратного использования локальных, глобальных и универсальных групп домена администраторы могут более эффективно управлять доступом к ресурсам, расположенным в других доменах. Примите во внимание следующие советы и рекомендации.
|
|
|
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!