Kerberos: Single Sign-on in gemischten Linux/Windows-Umgebungen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
[2022]
|
Ausgabe: | 2., komplett überarbeitete Auflage |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXIV, 593 Seiten Diagramme 24 cm x 16.5 cm |
ISBN: | 9783864907142 3864907144 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047905438 | ||
003 | DE-604 | ||
005 | 20221212 | ||
007 | t | ||
008 | 220331s2022 gw |||| |||| 00||| ger d | ||
015 | |a 21,N44 |2 dnb | ||
016 | 7 | |a 1244567485 |2 DE-101 | |
020 | |a 9783864907142 |c hbk. : EUR 52.90 (DE), EUR 54.40 (AT) (freier Preis) |9 978-3-86490-714-2 | ||
020 | |a 3864907144 |9 3-86490-714-4 | ||
024 | 3 | |a 9783864907142 | |
035 | |a (OCoLC)1282183629 | ||
035 | |a (DE-599)DNB1244567485 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-860 |a DE-20 |a DE-19 |a DE-706 |a DE-898 |a DE-739 |a DE-M347 | ||
082 | 0 | |a 005.82 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Pröhl, Mark |e Verfasser |0 (DE-588)1015702333 |4 aut | |
245 | 1 | 0 | |a Kerberos |b Single Sign-on in gemischten Linux/Windows-Umgebungen |c Mark Pröhl, Daniel Kobras |
250 | |a 2., komplett überarbeitete Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c [2022] | |
300 | |a XXIV, 593 Seiten |b Diagramme |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
650 | 0 | 7 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |2 gnd |9 rswk-swf |
653 | |a Authentisierung | ||
653 | |a Autorisierung | ||
653 | |a Identity Management | ||
653 | |a Active Directory | ||
653 | |a LDAP | ||
653 | |a OpenLDAP | ||
653 | |a Samba | ||
653 | |a Fedora | ||
653 | |a AFS | ||
653 | |a Apache | ||
653 | |a Postgres | ||
653 | |a OpenSSH | ||
653 | |a Linux-Administration | ||
653 | |a Windows-Administration | ||
653 | |a Handbuch | ||
653 | |a Netzwerk-Umgebung | ||
653 | |a Hadoop-Umgebung | ||
653 | |a Client-Server-Anwendung | ||
653 | |a Netzwerkdateisystem | ||
689 | 0 | 0 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Kobras, Daniel |e Verfasser |0 (DE-588)1255158360 |4 aut | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=9f3ec256a99c4be285ff673c5e902e4f&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033287299&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033287299 | ||
883 | 1 | |8 1\p |a vlb |d 20211029 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804183520016334848 |
---|---|
adam_text | XIII
INHALTSVERZEICHNIS
I
KERBEROS
1
1
KERBEROS
IM
UEBERBLICK
...........................................................
3
1.1
URSPRUNG
AM
MIT:
DAS
ATHENA-PROJEKT
.....................................
3
1.2
VERSIONEN
DES
KERBEROS-PROTOKOLLS
...........................................
5
1.3
STANDARDISIERUNG
.....................................................................
5
1.4
IMPLEMENTIERUNGEN
................................................................
6
1.4.1
KERBEROS
V4
................................................................
6
1.4.2
KERBEROS
V5
................................................................
7
1.4.3
INTEROPERABILITAET
UND
KOMPATIBILITAET
.........................
8
2
GRUNDLAGEN
DER
NETZWERKAUTHENTISIERUNG
MIT
KERBEROS
..
11
2.1
AUTHENTISIERUNG
......................................................................
11
2.1.1
AUTHENTISIERUNGSMERKMALE
......................................
12
2.1.2
PROBLEMATIK
DER
PASSWOERTER
......................................
14
2.1.3
LOKALE
ANMELDUNG
VS.
NETZWERKAUTHENTISIERUNG
....
15
2.2
AUTHENTISIERUNG
MIT
KERBEROS
................................................
17
2.2.1
KEY
DISTRIBUTION
CENTER
.............................................
17
2.2.2
REALM
..........................................................................
18
2.2.3
PRINCIPALS
...................................................................
18
2.2.4
TICKETS
........................................................................
19
2.2.5
GEGENSEITIGE
AUTHENTISIERUNG
.................................
20
2.2.6
LOKALE
ANMELDUNG
UND
KERBEROS
..............................
20
2.3
DELEGATION
..............................................................................
20
2.4
AUTORISIERUNG
UND
ZUGRIFFSKONTROLLE
........................................
22
2.4.1
AUTHENTISIERUNG
IST
VORAUSSETZUNG
...........................
23
2.4.2
IDENTITY
MAPPINGS
.....................................................
23
2.4.3
AUTORISIERUNG
UND
KERBEROS
......................................
24
2.5
SINGLE
SIGN-ON
(SSO)
...............................................................
25
2.6
ZUSAMMENFASSUNG
.................................................................
27
XIV
INHALTSVERZEICHNIS
3
KERBEROS
AUS
ANWENDERSICHT
...............................................
29
3.1
DIE
BEISPIELUMGEBUNG
............................................................
29
3.2
LOKALE
ANMELDUNG
.................................................................
30
3.3
DER
CREDENTIAL
CACHE
..............................................................
31
3.4
ANMELDUNG
AN
NETZWERKDIENSTEN
..........................................
32
3.5
DELEGATION
...............................................................................
34
3.6
EINE
DEMO-WEBSEITE
................................................................
36
3.7
UMGANG
MIT
DEM
CREDENTIAL
CACHE
........................................
41
3.8
ZUSAMMENFASSUNG
..................................................................
42
4
SICHERHEIT
UND
KRYPTOGRAFIE
.................................................
45
4.1
SICHERHEITSUEBERLEGUNGEN
.......................................................
45
4.1.1
ALLGEMEINE
SICHERHEITSANFORDERUNGEN
......................
45
4.1.2
DIE
BETEILIGTEN
SYSTEMKOMPONENTEN
........................
46
4.1.3
ANFORDERUNGEN
AN
KERBEROS
.......................................
49
4.2
KRYPTOGRAFIE
IN
DER
NETZWERKSICHERHEIT
..................................
52
4.2.1
VERTRAULICHKEIT
...........................................................
52
4.2.2
INTEGRITAET
.....................................................................
55
4.2.3
AUTHENTISIERUNG
.........................................................
56
4.2.4
PASSWOERTER,
SCHLUESSEL
UND
SCHLUESSELAUSTAUSCH
..........
61
4.2.5
ZUSAMMENFASSUNG
....................................................
67
5
WIE
FUNKTIONIERT
KERBEROS
V5?
.............................................
69
5.1
DAS
FUNKTIONSPRINZIP
IM
UEBERBLICK
..........................................
69
5.1.1
VORAUSSETZUNGEN
.......................................................
69
5.1.2
DAS
EINSTUFIGE
KERBEROS-VERFAHREN
...........................
71
5.1.3
DISKUSSION
.................................................................
74
5.1.4
DAS
ZWEISTUFIGE
KERBEROS-VERFAHREN
.........................
75
5.1.5
ZUSAMMENFASSUNG
....................................................
78
5.2
DAS
FUNKTIONSPRINZIP
IM
DETAIL
...............................................
79
5.2.1
DIE
KDC-DATENBANK
..................................................
80
5.2.2
DER
AUTHENTICATION
SERVICE
(AS)
................................
80
5.2.3
ZUGRIFF
AUF
KERBERISIERTE
DIENSTE
................................
86
5.2.4
DER
TICKET-GRANTING
SERVICE
(TGS)
............................
89
5.3
ZUSAMMENFASSUNG
.................................................................
93
6
KERBEROS
FUER
FORTGESCHRITTENE
.............................................
95
6.1
KDC-OPTIONEN
...........................................................................
96
6.1.1
OPTIONEN
FUER
TICKET
RENEWING
...................................
96
6.1.2
OPTIONEN
FUER
TICKET
POSTDATING
..................................
96
6.1.3
OPTIONEN
FUER
DIE
KERBEROS-DELEGATION
......................
97
6.1.4
SONSTIGE
OPTIONEN
....................................................
97
INHALTSVERZEICHNIS
XV
6.2
TICKET
FLAGS
...............................................................................
98
6.2.1
FLAGS
FUER
TICKET
RENEWING
..........................................
98
6.2.2
FLAGS
FUER
TICKET
POSTDATING
........................................
98
6.2.3
FLAGS
FUER
DIE
KERBEROS-DELEGATION
............................
99
6.2.4
SONSTIGE
FLAGS
............................................................
99
6.3
AP-OPTIONEN
...........................................................................
100
6.4
TICKETS
AUTOMATISIERT
ERNEUERN
...............................................
100
6.5
TICKETS
FUER
DIE
ZUKUNFT
............................................................
103
6.6
DELEGATION
ZUM
ERSTEN
............................................................
105
6.6.1
TICKET
FORWARDING
......................................................
105
6.6.2
TICKET
PROXYING
...........................................................
107
6.7
AUTHENTISIERUNG
ZWISCHEN
REALMS
..........................................
109
6.7.1
GRUNDSAETZLICHES
ZU
VERTRAUENSSTELLUNG
......................
109
6.7.2
ZWEI
REALMS
..............................................................
111
6.7.3
MEHR
ALS
ZWEI
REALMS
................................................
112
6.8
NAMENSKANONISIERUNG
UND
REFERRALS
......................................
116
6.8.1
KANONISIERUNG
DER
CLIENT-PRINCIPAL-NAMEN
...............
117
6.8.2
KANONISIERUNG
DER
DIENSTE-PRINCIPAL-NAMEN
............
118
6.8.3
VERWEISE
AN
ENTFERNTE
REALMS
...................................
119
6.9
USER-TO-USER-AUTHENTISIERUNG
................................................
119
6.10
KERBEROS
UND
AUTORISIERUNGSDATEN
........................................
120
6.11
DIE
S4U2SELF-ERWEITERUNG
.......................................................
121
6.12
DELEGATION
ZUM
ZWEITEN
.........................................................
122
6.12.1
CONSTRAINED
DELEGATION
.............................................
123
6.12.2
PROTOCOLTRANSITION
....................................................
124
6.12.3
DISKUSSION
.................................................................
125
6.13
INITIALE
AUTHENTISIERUNG
MIT
ZERTIFIKATEN
.................................
126
6.13.1
EINE
LOESUNG
FUER
DIE
PASSWORT-PROBLEMATIK
...............
126
6.13.2
DAS
FUNKTIONSPRINZIP
VON
PKINIT
..............................
127
6.13.3
ANONYMES
PKINIT
.....................................................
128
6.13.4
PKINIT
FRESHNESS
EXTENSION
......................................
128
6.13.5
FAZIT
...........................................................................
129
6.14
FAST:
ZUSAETZLICHER
SCHUTZ
FUER
KDC-AUSTAUSCH
.........................
129
6.15
KERBEROS
UEBER
HTTPS
..............................................................
130
6.16
INITIALE
AUTHENTISIERUNG
MIT
ZWEITEM
FAKTOR
............................
131
II
ZENTRALE
INFRASTRUKTUREN
133
7
GRUNDLEGENDEINFRASTRUKTUR
....................................................
137
7.1
UEBERBLICK
..................................................................................
137
7.2
SOFTWARE,
SYSTEMDIENSTE
UND
LOKALE
FIREWALL
.........................
138
XVI
INHALTSVERZEICHNIS
7.3
DNS-NAMENSAUFLOESUNG
MIT
BIND
............................................
139
7.3.1
BIND
INSTALLIEREN
.........................................................
140
7.3.2
ZONEN
EINRICHTEN
.......................................................
140
7.3.3
STARTEN
UND
TESTEN
....................................................
143
7.3.4
SUBDOMAENEN
............................................................
144
7.4
ZEITSYNCHRONISATION
MIT
NTP
....................................................
144
7.5
CERTIFICATE
AUTHORITY
(CA)
MIT
OPENSSL
...................................
145
7.5.1
EINRICHTUNG
DER
CA
....................................................
145
7.5.2
EINEN
ZERTIFIKATSREQUEST
ERZEUGEN
.............................
146
7.5.3
DAS
ZERTIFIKAT
UNTERSCHREIBEN
...................................
148
7.6
VERZEICHNISDIENST
MIT
OPENLDAP
............................................
149
7.6.1
INSTALLATION
UND
GRUNDKONFIGURATION
.........................
150
7.6.2
SCHEMADEFINITION
......................................................
152
7.6.3
DATENBANK
FUER
DC=EXAMPLE,DC=COM
KONFIGURIEREN
..
153
7.6.4
DATENBANK
FUER
DC=EXAMPLE,DC=COM
BEFUELLEN
..........
154
7.6.5
EIN
ERSTER
TEST
............................................................
156
7.6.6
SICHERHEIT
...................................................................
157
8
DAS
KEY
DISTRIBUTION
CENTER
VON
MIT
KERBEROS
.....................
161
8.1
UEBERSICHT
..................................................................................
161
8.2
SOFTWAREINSTALLATION
................................................................
161
8.3
KONFIGURATION
..........................................................................
162
8.3.1
DER
MASTER
KEY
DER
KDC-DATENBANK
.........................
162
8.3.2
ZEITANGABEN
BEI
MIT
KERBEROS
..................................
163
8.3.3
VERSCHLUESSELUNGSTYPEN
.............................................
164
8.3.4
DIE
DATEI
KDC.CONF
......................................................
164
8.4
INITIALISIERUNG
DER
KDC-DATENBANK
..........................................
170
8.4.1
DIE
DATENBANK
MIT
KDB5_UTIL
INITIALISIEREN
...............
170
8.4.2
DIE
INITIALE
DATENBANK
...............................................
171
8.4.3
MIT
KADMIN.LOCAL
WEITERE
PRINCIPALS
ANLEGEN
.............
173
8.4.4
MASTER
KEY
IN
STASH-DATEI
ABLEGEN
.............................
174
8.5
EIN
ERSTER
TEST
...........................................................................
176
9
DIE
ADMINISTRATION
VON
MIT
KERBEROS
....................................
179
9.1
DER
KADMIN-DIENST
.................................................................
179
9.2
ADMINISTRATIVE
ZUGRIFFE
KONTROLLIEREN
.......................................
181
9.3
DER
KPASSWD-DIENST
................................................................
183
9.4
STARTEN
DER
ADMINISTRATIVEN
DIENSTE
.......................................
184
9.5
PRINCIPALS
VERWALTEN
................................................................
185
9.5.1
PASSWORTRICHTLINIEN
....................................................
185
9.5.2
LOCKOUT
POLICIES
.........................................................
189
9.5.3
PRINCIPAL-EIGENSCHAFTEN
.............................................
191
INHALTSVERZEICHNIS
XVII
9.5.4
PRINCIPALS
FUER
ANWENDERINNEN
ANLEGEN
....................
196
9.5.5
PRINCIPALS
FUER
DIENSTE
ANLEGEN
...................................
198
9.5.6
VERSCHLUESSELUNGSTYPEN
DER
PRINCIPALS
VERWALTEN
.......
199
9.6
KEYTABS
VERWALTEN
...................................................................
200
9.6.1
KEYTABS
MIT
KADMIN
VERWALTEN
.................................
200
9.6.2
KEYTABS
MIT
KTUTIL
VERWALTEN
.....................................
201
9.7
SERVICE
KEYS
AENDERN
................................................................
204
10
DIE
CLIENTKOMMANDOS
VON
MIT
KERBEROS
...............................
207
10.1
INSTALLATION
UND
KONFIGURATION
.................................................
207
10.2
DIE
KOMMANDOS
KINIT
UND
KLIST
...............................................
207
10.2.1
TICKETS
HOLEN
..............................................................
207
10.2.2
DEN
CREDENTIAL
CACHE
AUSWAEHLEN
..............................
209
10.2.3
TICKET-EIGENSCHAFTEN
ANZEIGEN
UND
BEEINFLUSSEN
....
211
10.2.4
PROTOKOLLREQUESTS
BEEINFLUSSEN
.................................
213
10.2.5
SONSTIGE
KOMMANDOZEILENOPTIONEN
.........................
214
10.2.6
SERVICE
TICKETS
HOLEN
................................................
214
10.2.7
MIT
KEYTABS
ARBEITEN
..................................................
215
10.3
DAS
KOMMANDO
KVNO
..............................................................
216
10.4
DAS
KOMMANDO
KPASSWD
.......................................................
218
10.5
DAS
KOMMANDO
KDESTROY
.......................................................
219
10.6
DIE
KOMMANDOS
K5START
UND
KRENEW
.....................................
219
10.6.1
KRENEW
......................................................................
219
10.6.2
K5START
........................................................................
220
11
DIE
KONFIGURATION
DER
MIT
LIBRARIES
......................................
221
11.1
DIE
DATEI
KRB5.CONF
.................................................................
221
11.1.1
DIE
STRUKTUR
DER
KRB5.CONF
..........................................
222
11.1.2
KONFIGURATIONSABSCHNITTE
..........................................
223
11.1.3
PARAMETER
IM
ABSCHNITT
[LIBDEFAULTS]
..........................
224
11.1.4
PARAMETER
IM
ABSCHNITT
[REALMS]
..............................
228
11.1.5
PARAMETER
IM
ABSCHNITT
[DOMAIN_REALM]
..................
230
11.1.6
PARAMETER
IM
ABSCHNITT
[APPDEFAULTS]
......................
231
11.1.7
DIE
KRB5.CONF
FUER
DEN
REALM
EXAMPLE.COM
.............
233
11.2
KONFIGURATION
UEBER
DNS
..........................................................
234
11.2.1
SRV
RECORDS
...............................................................
234
11.2.2
TXT
RECORDS
...............................................................
236
11.3
KONFIGURATION
MIT
UMGEBUNGSVARIABLEN
................................
237
12
AUSFALLSICHERHEIT
FUER
MIT
KERBEROS
........................................
239
12.1
BACKUP
DER
KDC-DATENBANK
....................................................
239
12.2
WIEDERHERSTELLUNG
DER
KDC-DATENBANK
.................................
240
XVIII
INHALTSVERZEICHNIS
12.3
REPLIKATION
DER
KDC-DATENBANK
.............................................
241
12.3.1
MOEGLICHKEITEN
DER
KERBEROS-REPLIKATION
..................
241
12.3.2
SICHERHEIT
DER
REPLIKATION
..........................................
242
12.4
REPLIKATION
BEI
MIT
KERBEROS
..................................................
242
12.4.1
EIN
REPLICA
KDC
EINRICHTEN
........................................
243
12.4.2
SCHRITTE
AUF
DEM
MASTER
KDC
....................................
245
12.4.3
DAS
REPLICA
KDC
STARTEN
............................................
245
12.4.4
DAS
REPLICA
KDC
BEKANNT
MACHEN
.............................
246
12.4.5
REGELMAESSIG
REPLIZIEREN
.............................................
246
13
EIN
LDAP-BACKEND
FUER
DIE
MIT-DATENBANK
.............................
249
13.1
UEBERBLICK
..................................................................................
249
13.1.1
ERWEITERTE
FUNKTIONALITAETEN
.......................................
249
13.1.2
VORGEHENSWEISE
.........................................................
250
13.1.3
SICHERHEIT
...................................................................
250
13.2
SOFTWARE,
SCHEMA
UND
KONFIGURATION
DES
LDAP-SERVERS...........
252
13.2.1
SOFTWARE
INSTALLIEREN
..................................................
252
13.2.2
DAS
SCHEMA
ERWEITERN
...............................................
252
13.3
DAS
KDC
AUF
LDAP
UMSTELLEN
..................................................
256
13.3.1
VORBEREITUNGEN
.........................................................
256
13.3.2
KONFIGURATION
............................................................
257
13.3.3
DIE
KDC-DATENBANK
IM
LDAP
INITIALISIEREN
...............
259
13.3.4
DEN
REALM
EINRICHTEN
.................................................
260
13.4
EXISTIERENDE
NUTZEROBJEKTE
......................................................
261
13.5
PRINCIPAL-ALIASE
........................................................................
264
13.5.1
CLIENT-ALIASE
..............................................................
264
13.5.2
DIENSTE-ALIASE
............................................................
266
13.6
AUSFALLSICHERHEIT
MIT
LDAP
......................................................
267
13.6.1
OPENLDAP
AUF
KDC01
VORBEREITEN
.............................
268
13.6.2
LDAP-SERVER
AUF
KDC02
EINRICHTEN
.............................
274
13.6.3
AUSFALLSICHERHEIT
FUER
DAS
KDC
.....................................
276
13.6.4
DIE
CLIENTKONFIGURATION
ANPASSEN
.............................
277
14
EINEN
HEIMDAL
REALM
EINRICHTEN
............................................
279
14.1
UEBERBLICK
..................................................................................
279
14.2
VORBEREITUNG
...........................................................................
280
14.3
DAS
KEY
DISTRIBUTION
CENTER
VON
HEIMDAL
..............................
281
14.3.1
DIE
DATEI
KDC.CONF
......................................................
282
14.3.2
MASTER
KEY
.................................................................
284
14.3.3
DIE
KDC-DATENBANK
INITIALISIEREN
..............................
285
14.3.4
DAS
KDC
STARTEN
.........................................................
287
14.4
DIE
ADMINISTRATION
VON
HEIMDAL
.............................................
287
14.4.1
ADMINISTRATIVE
ZUGRIFFE
KONTROLLIEREN
.......................
287
INHALTSVERZEICHNIS
XIX
14.4.2
PRINCIPALS
VERWALTEN
..................................................
288
14.4.3
WEITERE
ADMINISTRATIVE
TAETIGKEITEN
............................
291
14.4.4
PASSWOERTER
VERWALTEN
................................................
292
14.5
DIE
HEIMDAL-WERKZEUGE
.........................................................
293
14.6
AUSFALLSICHERHEIT
FUER
HEIMDAL
..................................................
294
14.6.1
EIN
REPLICA
KDC
EINRICHTEN
........................................
295
14.6.2
STARTEN
DES
HPROPD
AUF
DEM
REPLICA
KDC
..................
296
14.6.3
DIE
REPLIKATION
MIT
HPROP
STARTEN
............................
296
14.6.4
REGELMAESSIG
REPLIZIEREN
.............................................
297
14.7
EIN
LDAP-BACKEND
FUER
HEIMDAL
...............................................
298
14.7.1
LDAP
VORBEREITEN
......................................................
298
14.7.2
DAS
KDC
AUF
LDAP
UMSTELLEN
......................................
300
14.7.3
AUSFALLSICHERHEIT
MIT
LDAP
........................................
301
15
KERBEROS
BEI
MICROSOFT
ACTIVE
DIRECTORY
...............................
303
15.1
ACTIVE
DIRECTORY
IM
UEBERBLICK
................................................
304
15.1.1
KERBEROS
IN
ACTIVE
DIRECTORY
......................................
304
15.1.2
KERBEROS-ERWEITERUNGEN
...........................................
305
15.1.3
AD-VERSION
UND
FUNCTIONAL
LEVEL
..............................
305
15.2
TESTLABOR
..................................................................................
307
15.3
DAS
KEY
DISTRIBUTION
CENTER
VON
ACTIVE
DIRECTORY
..................
308
15.3.1
DIE
DOMAENE
EINRICHTEN
.............................................
308
15.3.2
GRUNDLEGENDE
DIENSTE
...............................................
313
15.3.3
EIN
ERSTER
TEST
............................................................
314
15.3.4
AUSFALLSICHERHEIT
.........................................................
316
15.4
KERBEROS-ADMINISTRATION
.........................................................
317
15.4.1
ADMINISTRATIONSWERKZEUGE
........................................
317
15.4.2
UEBERBLICK
UEBER
DEN
NEUEN
REALM
..............................
319
15.4.3
PRINCIPALS
VERWALTEN
..................................................
320
15.4.4
VERSCHLUESSELUNGSTYPEN
.............................................
326
15.4.5
KERBEROS
POLICIES
.......................................................
329
15.5
KEYTAB-VERWALTUNG
IN
AD-INFRASTRUKTUREN
..............................
331
15.5.1
KEYTABS
UNTERWINDOWS
MIT
KTPASS.EXE
ERZEUGEN
....
331
15.5.2
HOST
KEYTABS
UNTER
LINUX
MIT
ADCLI
VERWALTEN
..........
333
15.5.3
HOST
KEYTABS
UNTER
LINUX
MIT
MSKTUTIL
VERWALTEN
....
334
15.5.4
KEYTABS
FUER
SERVICE
ACCOUNTS
UNTER
LINUX
MIT
MSKTUTIL
VERWALTEN
...................................................................
336
15.6
KERBEROS-ADMINISTRATION
MIT
LDAP
..........................................
337
15.6.1
LDAP-SUCHEN
IM
AD
..................................................
338
15.6.2
EIN
BENUTZEROBJEKT
ANLEGEN
......................................
340
15.6.3
DIENSTEOBJEKTE
ANLEGEN
...........................................
341
15.6.4
MASCHINENOBJEKTE
ANLEGEN
......................................
342
15.7
WEITERE
WERKZEUGE
.................................................................
344
XX
INHALTSVERZEICHNIS
16
ACTIVE
DIRECTORY
MIT
SAMBA
4
..................................................
345
16.1
DIE
DOMAENE
EINRICHTEN
...........................................................
345
16.1.1
DNS
VERWALTEN
...........................................................
347
16.1.2
EIN
ERSTER
TEST
............................................................
349
16.1.3
AUSFALLSICHERHEIT
.........................................................
350
16.2
KERBEROS-ADMINISTRATION
.........................................................
351
16.2.1
BENUTZERKONTEN
UND
GRUPPEN
VERWALTEN
.................
351
16.2.2
PRINCIPALS
VERWALTEN
..................................................
354
16.3
SICHERHEITSRICHTLINIEN
..............................................................
355
16.4
DOMAIN
JOIN
UND
KEYTAB-VERWALTUNG
.....................................
356
16.5
FAZIT
.........................................................................................
357
17
KERBEROS
BEI
FREELPA
...............................................................
359
17.1
FREELPA
IM
UEBERBLICK
................................................................
359
17.1.1
IPA-KOMPONENTEN
......................................................
360
17.1.2
DEPLOYMENT-SZENARIO
...............................................
361
17.2
DIE
DOMAENE
EINRICHTEN
...........................................................
363
17.3
VERWALTUNGSAUFGABEN
IN
DER
IPA-DOMAENE
..............................
367
17.4
INTEGRATION
WEITERER
LINUX-SYSTEME
........................................
371
17.5
AUSFALLSICHERHEIT
.......................................................................
374
17.6
FAZIT
.........................................................................................
375
18
KERBEROS
FUER
FORTGESCHRITTENE
...............................................
377
18.1
VERTEILTE
KERBEROS-UMGEBUNGEN
............................................
377
18.1.1
CROSS-REALM
BEI
MIT
KERBEROS
...................................
378
18.1.2
CROSS-REALM
BEI
HEIMDAL
..........................................
383
18.1.3
CROSS-REALM
BEI
ACTIVE
DIRECTORY
..............................
386
18.1.4
AUFBAU
DER
GESAMTSTRUKTUR
.......................................
390
18.2
DELEGATION
FUER
FORTGESCHRITTENE
.............................................
394
18.2.1
VORBEREITUNGEN
.........................................................
395
18.2.2
DAS
OK-AS-DELEGATE
FLAG
...........................................
396
18.2.3
KIMPERSONATE
............................................................
398
18.2.4
CONSTRAINED
DELEGATION
UND
PROTOCOL
TRANSITION
......
400
18.3
PKINIT
.......................................................................................
402
18.3.1
INITIALE
AUTHENTISIERUNG
MIT
ZERTIFIKATEN
...................
403
18.3.2
PKINIT
IM
TESTNETZ
......................................................
404
18.3.3
KERBEROS,
PKINIT
UND
SMARTCARDS
..............................
409
18.3.4
ANONYMES
PKINIT
......................................................
414
18.4
ZWEI-FAKTOR-AUTHENTISIERUNG
..................................................
414
18.4.1
OTP
TOKENS
BEI
IPA
....................................................
415
18.4.2
OTP
UND
PASSWORT
BEI
DER
ANMELDUNG
......................
416
18.4.3
OTP
UND
PASSWORT
BEI
KINIT
........................................
416
INHALTSVERZEICHNIS
XXI
III
INTEGRIERTE
UMGEBUNGEN
417
19
GRUNDLAGEN
...............................................................................
421
19.1
PRINCIPALS
UND
KEYTABS
VERWALTEN
...........................................
421
19.1.1
CLIENT-PRINCIPALS
ANLEGEN
...........................................
421
19.1.2
FUNKTIONALITAET
VON
CLIENT-PRINCIPALS
PRUEFEN
................
422
19.1.3
DIENSTE-PRINCIPALS
ANLEGEN
........................................
423
19.1.4
FUNKTIONALITAET
VON
DIENSTE-PRINCIPALS
PRUEFEN
............
423
19.1.5
KEYTAB-DATEIENANLEGEN
...........................................
424
19.1.6
FUNKTIONALITAET
VON
KEYTAB-DATEIEN
PRUEFEN
...............
425
19.2
ZWISCHENSTAND
........................................................................
425
19.3
DIE
NATIVEN
KERBEROS-BIBLIOTHEKEN
..........................................
426
19.4
GSS-API....................................................................................
426
19.5
SPNEGO
....................................................................................
428
19.6
SSPI
..........................................................................................
428
19.7
SASL
.........................................................................................
429
19.7.1
PROTOKOLLE
...................................................................
429
19.7.2
MECHANISMEN
............................................................
429
19.7.3
KONZEPTE
...................................................................
430
19.7.4
CYRUSSASL
.................................................................
431
19.8
ZUSAMMENFASSUNG
.................................................................
432
20
LDAP-INFRASTRUKTUR
..................................................................
433
20.1
LDAP
IM
UEBERBLICK
...................................................................
433
20.1.1
BEGRIFFE
UND
STANDARDS
.............................................
433
20.1.2
SERVERIMPLEMENTIERUNGEN
........................................
435
20.1.3
DATEN
IM
LDAP
..........................................................
435
20.1.4
VERZEICHNISOPERATIONEN
..............................................
437
20.2
LDAP-SICHERHEIT
......................................................................
438
20.3
KERBERISIERUNG
BEI
ACTIVE
DIRECTORY
........................................
439
20.4
KERBERISIERUNG
BEI
OPENLDAP
................................................
440
20.4.1
SASL-KONFIGURATION
....................................................
441
20.4.2
PRINCIPAL
UND
KEYTAB
..................................................
442
20.4.3
IDENTITAETSMAPPING
.....................................................
443
20.5
ZUSAMMENFASSUNG
.................................................................
447
21
CLIENTANBINDUNG
.....................................................................
449
21.1
WINDOWS-CLIENTS
IN
ACTIVE
DIRECTORY
......................................
449
21.2
LINUX-CLIENTS
IN
ACTIVE
DIRECTORY
..............................................
452
21.3
DER
SYSTEM
SECURITY
SERVICES
DAEMON
...................................
454
21.3.1
EINFACHE
SSSD-KONFIGURATION
FUER
ACTIVE
DIRECTORY
....
455
21.3.2
NAME
SERVICE
SWITCH
(NSS)
MIT
SSSD
.........................
457
21.3.3
PLUGGABLE
AUTHENTICATION
MODULES
(PAM)
MIT
SSSD
..
458
XXII
INHALTSVERZEICHNIS
21.3.4
ERWEITERTE
SSSD-KONFIGURATION
...................................
461
21.4
AUSBAU
DER
GESAMTSTRUKTUR
....................................................
466
21.4.1
LDAP-REFERRALS
EINRICHTEN
..........................................
466
21.4.2
IDENTITAETS
UND
AUTORISIERUNGSDATEN
FUER
LINUX
..........
467
21.5
LINUX-CLIENTS
IN
DER
GESAMTINFRASTRUKTUR
................................
473
21.5.1
ANBINDUNG
TESTEN
......................................................
473
21.5.2
MULTI-DOMAENEN-ANBINDUNG
KONFIGURIEREN
UND
TESTEN
475
21.5.3
SCHATTENOBJEKTE
FUER
LDAP-ZUGRIFF
AUF
ACTIVE
DIRECTORY
476
21.6
ZUSAMMENFASSUNG
..................................................................
478
22
ELEMENTARE
NETZWERKDIENSTE
UNTER
UNIX
UND
LINUX
..........
481
22.1
KERBEROS
MIT
OPENSSH
............................................................
482
22.1.1
VORBEREITUNGEN
.........................................................
482
22.1.2
KERBERISIERTE
SECURE-SHELL-SITZUNG
............................
484
22.1.3
TICKETS
WEITERLEITEN
....................................................
486
22.1.4
SECURE-SHELL-CLIENT
UNTER
WINDOWS
...........................
486
22.1.5
OPENSSH
OHNE
KERBEROS
TICKETS
................................
490
22.2
REMOTE-DIENSTE
IN
VERTEILTER
UMGEBUNG
................................
491
22.2.1
CROSS-REALM-PROBLEMATIK
..........................................
491
22.2.2
AUTH_TO_LOCAL-MAPPINGS
............................................
492
22.2.3
HEIMDAL
.....................................................................
495
22.2.4
CROSS-REALM-ANMELDUNG
OHNE
KERBEROS
TICKETS
.......
495
23
KERBERISIERTE
DATEISYSTEME
.....................................................
497
23.1
SERVER
MESSAGE
BLOCK
..............................................................
497
23.1.1
SMB-SERVICE
UNTER
WINDOWS
EINRICHTEN
....................
498
23.1.2
AUTHENTISIERUNG
BEI
SMB
..........................................
500
23.1.3
SMB-CLIENT
UNTER
LINUX
.............................................
501
23.1.4
SMB-SERVICE
UNTER
LINUX:
SAMBA
..............................
502
23.1.5
IDMAPPING
................................................................
505
23.1.6
HEIMATVERZEICHNISSE
FUER
ALLE
WINDOWS-NUTZER
..........
510
23.2
NETWORK
FILE
SYSTEM
................................................................
511
23.2.1
UEBERBLICK
...................................................................
511
23.2.2
NFSV3
OHNE
KERBEROS
.................................................
512
23.2.3
NFSV3
UND
SICHERHEIT
.................................................
514
23.2.4
NFSV4
........................................................................
515
23.2.5
KERBERISIERTER
NFSV4-SERVICE
UNTER
LINUX
...................
516
23.2.6
DEN
SERVER
FUER
KERBEROS
EINRICHTEN
...........................
520
23.2.7
KERBERISIERTER
NFSV4-CLIENT
UNTER
LINUX
....................
521
23.2.8
DEN
CLIENT
EINRICHTEN
.................................................
522
23.2.9
NFSV4
UND
SICHERHEIT
.................................................
523
23.2.10
NFSV4INCROSS-REALM-UMGEBUNG
.............................
525
23.2.11
ABSCHLUSSARBEITEN
.....................................................
525
INHALTSVERZEICHNIS
XXIII
23.3
NICHTINTERAKTIVER
ZUGRIFF
AUF
NFS-VERZEICHNISSE
......................
526
23.3.1
IMPERSONIFIZIERUNG
UEBER
GSSPROXY
EINRICHTEN
............
527
23.3.2
IMPERSONIFIZIERUNG
TESTEN
..........................................
527
23.4
ZUSAMMENFASSUNG
.................................................................
528
24
SINGLE
SIGN-ON
FUER
WEBDIENSTE
................................................
529
24.1
KERBEROS
UND
DAS
HTTP-PROTOKOLL
...........................................
529
24.1.1
DAS
WORLD
WIDE
WEB
..................................................
529
24.1.2
AUTHENTISIERUNG
IM
HTTP-PROTOKOLL
...........................
530
24.1.3
NEGOTIATE
(SPNEGO)
..................................................
531
24.2
DEN
APACHE-SERVER
KONFIGURIEREN
..........................................
531
24.2.1
VORAUSSETZUNGEN
.......................................................
532
24.2.2
PRINCIPALS
UND
KEYTAB-EINTRAEGE
.................................
533
24.2.3
MOD_AUTH_GSSAPI
KONFIGURIEREN
..............................
535
24.3
BROWSERKONFIGURATION
..............................................................
537
24.3.1
VERTRAUENSWUERDIGE
SEITEN
KONFIGURIEREN
..................
537
24.3.2
ZUGRIFF
TESTEN
..............................................................
539
24.3.3
DELEGATION
KONFIGURIEREN
..........................................
541
24.3.4
DELEGATION
TESTEN
.....................................................
542
24.4
AUTORISIERUNGSDATEN
UND
TICKET-GROESSE
...................................
545
24.5
AUTORISIERUNG
UEBER
LDAP
.........................................................
546
24.6
KERBEROS
UND
WEB-SSO
...........................................................
549
24.6.1
KEYCLOAK
INSTALLIEREN
..................................................
549
24.6.2
KEYCLOAK
KERBERISIEREN
...............................................
552
24.6.3
ACCOUNT-KONSOLE
ALS
TEST
............................................
553
24.6.4
ERWEITERUNGSMOEGLICHKEITEN
......................................
554
24.7
KERBEROS-AUTHENTISIERUNG
IM
WEB-PROXY
................................
554
24.7.1
DEN
SQUID-PROXY
VORBEREITEN
.....................................
555
24.7.2
KERBEROS-PRINCIPAL
FUER
SQUID
......................................
555
24.7.3
SQUID-ANMELDUNG
KONFIGURIEREN
..............................
556
24.7.4
BROWSERKONFIGURATION
FUER
PROXY-AUTHENTISIERUNG
....
557
24.8
ZUSAMMENFASSUNG
.................................................................
558
IV
ANHANG
559
A
SCHNELLEINSTIEG
IN
LDAP
...........................................................
561
A.
1
LDIF
...........................................................................................
561
A.
1.1
DAS
LDAP-DATENMODELL
..............................................
561
A.
1.2
LDIF-REPRAESENTATION
VON
LDAP-DATEN
.......................
562
A.
1.3
AENDERUNGEN
MIT
LDIF
.................................................
563
A.2
OPENLDAP-TOOLS
.......................................................................
565
A.2.1
SUCHEN
MIT
IDAPSEARCH
................................................
565
XXIV
INHALTSVERZEICHNIS
A.2.2
AUTHENTISIERUNG
.........................................................
566
A.2.3
WEITERE
OPENLDAP-KOMMANDOS
..............................
568
A.
3
GRAFISCHE
LDAP-WERKZEUGE......................................................
568
B
KONFIGURATION
DER
BETRIEBSSYSTEME
.......................................
571
B.
1
NETZWERKPARAMETER
................................................................
571
B.
2
CENTOS
8
...................................................................................
571
B.
3
WINDOWS
SERVER
2019
...............................................................
573
B.
4
WINDOWS
10
..............................................................................
574
C
SOFTWAREINSTALLATIONEN
...........................................................
575
C.
1
VORBEMERKUNGEN
.....................................................................
575
C.
2
MIT
KERBEROS
............................................................................
576
C.
3
HEIMDAL
.....................................................................................
577
C.
4
K5START
......................................................................................
578
C.5
MSKTUTIL
.....................................................................................
578
C.6
SAMBA
......................................................................................
579
LITERATURVERZEICHNIS
............................................................................
581
INDEX
....................................................................................................
587
|
adam_txt |
XIII
INHALTSVERZEICHNIS
I
KERBEROS
1
1
KERBEROS
IM
UEBERBLICK
.
3
1.1
URSPRUNG
AM
MIT:
DAS
ATHENA-PROJEKT
.
3
1.2
VERSIONEN
DES
KERBEROS-PROTOKOLLS
.
5
1.3
STANDARDISIERUNG
.
5
1.4
IMPLEMENTIERUNGEN
.
6
1.4.1
KERBEROS
V4
.
6
1.4.2
KERBEROS
V5
.
7
1.4.3
INTEROPERABILITAET
UND
KOMPATIBILITAET
.
8
2
GRUNDLAGEN
DER
NETZWERKAUTHENTISIERUNG
MIT
KERBEROS
.
11
2.1
AUTHENTISIERUNG
.
11
2.1.1
AUTHENTISIERUNGSMERKMALE
.
12
2.1.2
PROBLEMATIK
DER
PASSWOERTER
.
14
2.1.3
LOKALE
ANMELDUNG
VS.
NETZWERKAUTHENTISIERUNG
.
15
2.2
AUTHENTISIERUNG
MIT
KERBEROS
.
17
2.2.1
KEY
DISTRIBUTION
CENTER
.
17
2.2.2
REALM
.
18
2.2.3
PRINCIPALS
.
18
2.2.4
TICKETS
.
19
2.2.5
GEGENSEITIGE
AUTHENTISIERUNG
.
20
2.2.6
LOKALE
ANMELDUNG
UND
KERBEROS
.
20
2.3
DELEGATION
.
20
2.4
AUTORISIERUNG
UND
ZUGRIFFSKONTROLLE
.
22
2.4.1
AUTHENTISIERUNG
IST
VORAUSSETZUNG
.
23
2.4.2
IDENTITY
MAPPINGS
.
23
2.4.3
AUTORISIERUNG
UND
KERBEROS
.
24
2.5
SINGLE
SIGN-ON
(SSO)
.
25
2.6
ZUSAMMENFASSUNG
.
27
XIV
INHALTSVERZEICHNIS
3
KERBEROS
AUS
ANWENDERSICHT
.
29
3.1
DIE
BEISPIELUMGEBUNG
.
29
3.2
LOKALE
ANMELDUNG
.
30
3.3
DER
CREDENTIAL
CACHE
.
31
3.4
ANMELDUNG
AN
NETZWERKDIENSTEN
.
32
3.5
DELEGATION
.
34
3.6
EINE
DEMO-WEBSEITE
.
36
3.7
UMGANG
MIT
DEM
CREDENTIAL
CACHE
.
41
3.8
ZUSAMMENFASSUNG
.
42
4
SICHERHEIT
UND
KRYPTOGRAFIE
.
45
4.1
SICHERHEITSUEBERLEGUNGEN
.
45
4.1.1
ALLGEMEINE
SICHERHEITSANFORDERUNGEN
.
45
4.1.2
DIE
BETEILIGTEN
SYSTEMKOMPONENTEN
.
46
4.1.3
ANFORDERUNGEN
AN
KERBEROS
.
49
4.2
KRYPTOGRAFIE
IN
DER
NETZWERKSICHERHEIT
.
52
4.2.1
VERTRAULICHKEIT
.
52
4.2.2
INTEGRITAET
.
55
4.2.3
AUTHENTISIERUNG
.
56
4.2.4
PASSWOERTER,
SCHLUESSEL
UND
SCHLUESSELAUSTAUSCH
.
61
4.2.5
ZUSAMMENFASSUNG
.
67
5
WIE
FUNKTIONIERT
KERBEROS
V5?
.
69
5.1
DAS
FUNKTIONSPRINZIP
IM
UEBERBLICK
.
69
5.1.1
VORAUSSETZUNGEN
.
69
5.1.2
DAS
EINSTUFIGE
KERBEROS-VERFAHREN
.
71
5.1.3
DISKUSSION
.
74
5.1.4
DAS
ZWEISTUFIGE
KERBEROS-VERFAHREN
.
75
5.1.5
ZUSAMMENFASSUNG
.
78
5.2
DAS
FUNKTIONSPRINZIP
IM
DETAIL
.
79
5.2.1
DIE
KDC-DATENBANK
.
80
5.2.2
DER
AUTHENTICATION
SERVICE
(AS)
.
80
5.2.3
ZUGRIFF
AUF
KERBERISIERTE
DIENSTE
.
86
5.2.4
DER
TICKET-GRANTING
SERVICE
(TGS)
.
89
5.3
ZUSAMMENFASSUNG
.
93
6
KERBEROS
FUER
FORTGESCHRITTENE
.
95
6.1
KDC-OPTIONEN
.
96
6.1.1
OPTIONEN
FUER
TICKET
RENEWING
.
96
6.1.2
OPTIONEN
FUER
TICKET
POSTDATING
.
96
6.1.3
OPTIONEN
FUER
DIE
KERBEROS-DELEGATION
.
97
6.1.4
SONSTIGE
OPTIONEN
.
97
INHALTSVERZEICHNIS
XV
6.2
TICKET
FLAGS
.
98
6.2.1
FLAGS
FUER
TICKET
RENEWING
.
98
6.2.2
FLAGS
FUER
TICKET
POSTDATING
.
98
6.2.3
FLAGS
FUER
DIE
KERBEROS-DELEGATION
.
99
6.2.4
SONSTIGE
FLAGS
.
99
6.3
AP-OPTIONEN
.
100
6.4
TICKETS
AUTOMATISIERT
ERNEUERN
.
100
6.5
TICKETS
FUER
DIE
ZUKUNFT
.
103
6.6
DELEGATION
ZUM
ERSTEN
.
105
6.6.1
TICKET
FORWARDING
.
105
6.6.2
TICKET
PROXYING
.
107
6.7
AUTHENTISIERUNG
ZWISCHEN
REALMS
.
109
6.7.1
GRUNDSAETZLICHES
ZU
VERTRAUENSSTELLUNG
.
109
6.7.2
ZWEI
REALMS
.
111
6.7.3
MEHR
ALS
ZWEI
REALMS
.
112
6.8
NAMENSKANONISIERUNG
UND
REFERRALS
.
116
6.8.1
KANONISIERUNG
DER
CLIENT-PRINCIPAL-NAMEN
.
117
6.8.2
KANONISIERUNG
DER
DIENSTE-PRINCIPAL-NAMEN
.
118
6.8.3
VERWEISE
AN
ENTFERNTE
REALMS
.
119
6.9
USER-TO-USER-AUTHENTISIERUNG
.
119
6.10
KERBEROS
UND
AUTORISIERUNGSDATEN
.
120
6.11
DIE
S4U2SELF-ERWEITERUNG
.
121
6.12
DELEGATION
ZUM
ZWEITEN
.
122
6.12.1
CONSTRAINED
DELEGATION
.
123
6.12.2
PROTOCOLTRANSITION
.
124
6.12.3
DISKUSSION
.
125
6.13
INITIALE
AUTHENTISIERUNG
MIT
ZERTIFIKATEN
.
126
6.13.1
EINE
LOESUNG
FUER
DIE
PASSWORT-PROBLEMATIK
.
126
6.13.2
DAS
FUNKTIONSPRINZIP
VON
PKINIT
.
127
6.13.3
ANONYMES
PKINIT
.
128
6.13.4
PKINIT
FRESHNESS
EXTENSION
.
128
6.13.5
FAZIT
.
129
6.14
FAST:
ZUSAETZLICHER
SCHUTZ
FUER
KDC-AUSTAUSCH
.
129
6.15
KERBEROS
UEBER
HTTPS
.
130
6.16
INITIALE
AUTHENTISIERUNG
MIT
ZWEITEM
FAKTOR
.
131
II
ZENTRALE
INFRASTRUKTUREN
133
7
GRUNDLEGENDEINFRASTRUKTUR
.
137
7.1
UEBERBLICK
.
137
7.2
SOFTWARE,
SYSTEMDIENSTE
UND
LOKALE
FIREWALL
.
138
XVI
INHALTSVERZEICHNIS
7.3
DNS-NAMENSAUFLOESUNG
MIT
BIND
.
139
7.3.1
BIND
INSTALLIEREN
.
140
7.3.2
ZONEN
EINRICHTEN
.
140
7.3.3
STARTEN
UND
TESTEN
.
143
7.3.4
SUBDOMAENEN
.
144
7.4
ZEITSYNCHRONISATION
MIT
NTP
.
144
7.5
CERTIFICATE
AUTHORITY
(CA)
MIT
OPENSSL
.
145
7.5.1
EINRICHTUNG
DER
CA
.
145
7.5.2
EINEN
ZERTIFIKATSREQUEST
ERZEUGEN
.
146
7.5.3
DAS
ZERTIFIKAT
UNTERSCHREIBEN
.
148
7.6
VERZEICHNISDIENST
MIT
OPENLDAP
.
149
7.6.1
INSTALLATION
UND
GRUNDKONFIGURATION
.
150
7.6.2
SCHEMADEFINITION
.
152
7.6.3
DATENBANK
FUER
DC=EXAMPLE,DC=COM
KONFIGURIEREN
.
153
7.6.4
DATENBANK
FUER
DC=EXAMPLE,DC=COM
BEFUELLEN
.
154
7.6.5
EIN
ERSTER
TEST
.
156
7.6.6
SICHERHEIT
.
157
8
DAS
KEY
DISTRIBUTION
CENTER
VON
MIT
KERBEROS
.
161
8.1
UEBERSICHT
.
161
8.2
SOFTWAREINSTALLATION
.
161
8.3
KONFIGURATION
.
162
8.3.1
DER
MASTER
KEY
DER
KDC-DATENBANK
.
162
8.3.2
ZEITANGABEN
BEI
MIT
KERBEROS
.
163
8.3.3
VERSCHLUESSELUNGSTYPEN
.
164
8.3.4
DIE
DATEI
KDC.CONF
.
164
8.4
INITIALISIERUNG
DER
KDC-DATENBANK
.
170
8.4.1
DIE
DATENBANK
MIT
KDB5_UTIL
INITIALISIEREN
.
170
8.4.2
DIE
INITIALE
DATENBANK
.
171
8.4.3
MIT
KADMIN.LOCAL
WEITERE
PRINCIPALS
ANLEGEN
.
173
8.4.4
MASTER
KEY
IN
STASH-DATEI
ABLEGEN
.
174
8.5
EIN
ERSTER
TEST
.
176
9
DIE
ADMINISTRATION
VON
MIT
KERBEROS
.
179
9.1
DER
KADMIN-DIENST
.
179
9.2
ADMINISTRATIVE
ZUGRIFFE
KONTROLLIEREN
.
181
9.3
DER
KPASSWD-DIENST
.
183
9.4
STARTEN
DER
ADMINISTRATIVEN
DIENSTE
.
184
9.5
PRINCIPALS
VERWALTEN
.
185
9.5.1
PASSWORTRICHTLINIEN
.
185
9.5.2
LOCKOUT
POLICIES
.
189
9.5.3
PRINCIPAL-EIGENSCHAFTEN
.
191
INHALTSVERZEICHNIS
XVII
9.5.4
PRINCIPALS
FUER
ANWENDERINNEN
ANLEGEN
.
196
9.5.5
PRINCIPALS
FUER
DIENSTE
ANLEGEN
.
198
9.5.6
VERSCHLUESSELUNGSTYPEN
DER
PRINCIPALS
VERWALTEN
.
199
9.6
KEYTABS
VERWALTEN
.
200
9.6.1
KEYTABS
MIT
KADMIN
VERWALTEN
.
200
9.6.2
KEYTABS
MIT
KTUTIL
VERWALTEN
.
201
9.7
SERVICE
KEYS
AENDERN
.
204
10
DIE
CLIENTKOMMANDOS
VON
MIT
KERBEROS
.
207
10.1
INSTALLATION
UND
KONFIGURATION
.
207
10.2
DIE
KOMMANDOS
KINIT
UND
KLIST
.
207
10.2.1
TICKETS
HOLEN
.
207
10.2.2
DEN
CREDENTIAL
CACHE
AUSWAEHLEN
.
209
10.2.3
TICKET-EIGENSCHAFTEN
ANZEIGEN
UND
BEEINFLUSSEN
.
211
10.2.4
PROTOKOLLREQUESTS
BEEINFLUSSEN
.
213
10.2.5
SONSTIGE
KOMMANDOZEILENOPTIONEN
.
214
10.2.6
SERVICE
TICKETS
HOLEN
.
214
10.2.7
MIT
KEYTABS
ARBEITEN
.
215
10.3
DAS
KOMMANDO
KVNO
.
216
10.4
DAS
KOMMANDO
KPASSWD
.
218
10.5
DAS
KOMMANDO
KDESTROY
.
219
10.6
DIE
KOMMANDOS
K5START
UND
KRENEW
.
219
10.6.1
KRENEW
.
219
10.6.2
K5START
.
220
11
DIE
KONFIGURATION
DER
MIT
LIBRARIES
.
221
11.1
DIE
DATEI
KRB5.CONF
.
221
11.1.1
DIE
STRUKTUR
DER
KRB5.CONF
.
222
11.1.2
KONFIGURATIONSABSCHNITTE
.
223
11.1.3
PARAMETER
IM
ABSCHNITT
[LIBDEFAULTS]
.
224
11.1.4
PARAMETER
IM
ABSCHNITT
[REALMS]
.
228
11.1.5
PARAMETER
IM
ABSCHNITT
[DOMAIN_REALM]
.
230
11.1.6
PARAMETER
IM
ABSCHNITT
[APPDEFAULTS]
.
231
11.1.7
DIE
KRB5.CONF
FUER
DEN
REALM
EXAMPLE.COM
.
233
11.2
KONFIGURATION
UEBER
DNS
.
234
11.2.1
SRV
RECORDS
.
234
11.2.2
TXT
RECORDS
.
236
11.3
KONFIGURATION
MIT
UMGEBUNGSVARIABLEN
.
237
12
AUSFALLSICHERHEIT
FUER
MIT
KERBEROS
.
239
12.1
BACKUP
DER
KDC-DATENBANK
.
239
12.2
WIEDERHERSTELLUNG
DER
KDC-DATENBANK
.
240
XVIII
INHALTSVERZEICHNIS
12.3
REPLIKATION
DER
KDC-DATENBANK
.
241
12.3.1
MOEGLICHKEITEN
DER
KERBEROS-REPLIKATION
.
241
12.3.2
SICHERHEIT
DER
REPLIKATION
.
242
12.4
REPLIKATION
BEI
MIT
KERBEROS
.
242
12.4.1
EIN
REPLICA
KDC
EINRICHTEN
.
243
12.4.2
SCHRITTE
AUF
DEM
MASTER
KDC
.
245
12.4.3
DAS
REPLICA
KDC
STARTEN
.
245
12.4.4
DAS
REPLICA
KDC
BEKANNT
MACHEN
.
246
12.4.5
REGELMAESSIG
REPLIZIEREN
.
246
13
EIN
LDAP-BACKEND
FUER
DIE
MIT-DATENBANK
.
249
13.1
UEBERBLICK
.
249
13.1.1
ERWEITERTE
FUNKTIONALITAETEN
.
249
13.1.2
VORGEHENSWEISE
.
250
13.1.3
SICHERHEIT
.
250
13.2
SOFTWARE,
SCHEMA
UND
KONFIGURATION
DES
LDAP-SERVERS.
252
13.2.1
SOFTWARE
INSTALLIEREN
.
252
13.2.2
DAS
SCHEMA
ERWEITERN
.
252
13.3
DAS
KDC
AUF
LDAP
UMSTELLEN
.
256
13.3.1
VORBEREITUNGEN
.
256
13.3.2
KONFIGURATION
.
257
13.3.3
DIE
KDC-DATENBANK
IM
LDAP
INITIALISIEREN
.
259
13.3.4
DEN
REALM
EINRICHTEN
.
260
13.4
EXISTIERENDE
NUTZEROBJEKTE
.
261
13.5
PRINCIPAL-ALIASE
.
264
13.5.1
CLIENT-ALIASE
.
264
13.5.2
DIENSTE-ALIASE
.
266
13.6
AUSFALLSICHERHEIT
MIT
LDAP
.
267
13.6.1
OPENLDAP
AUF
KDC01
VORBEREITEN
.
268
13.6.2
LDAP-SERVER
AUF
KDC02
EINRICHTEN
.
274
13.6.3
AUSFALLSICHERHEIT
FUER
DAS
KDC
.
276
13.6.4
DIE
CLIENTKONFIGURATION
ANPASSEN
.
277
14
EINEN
HEIMDAL
REALM
EINRICHTEN
.
279
14.1
UEBERBLICK
.
279
14.2
VORBEREITUNG
.
280
14.3
DAS
KEY
DISTRIBUTION
CENTER
VON
HEIMDAL
.
281
14.3.1
DIE
DATEI
KDC.CONF
.
282
14.3.2
MASTER
KEY
.
284
14.3.3
DIE
KDC-DATENBANK
INITIALISIEREN
.
285
14.3.4
DAS
KDC
STARTEN
.
287
14.4
DIE
ADMINISTRATION
VON
HEIMDAL
.
287
14.4.1
ADMINISTRATIVE
ZUGRIFFE
KONTROLLIEREN
.
287
INHALTSVERZEICHNIS
XIX
14.4.2
PRINCIPALS
VERWALTEN
.
288
14.4.3
WEITERE
ADMINISTRATIVE
TAETIGKEITEN
.
291
14.4.4
PASSWOERTER
VERWALTEN
.
292
14.5
DIE
HEIMDAL-WERKZEUGE
.
293
14.6
AUSFALLSICHERHEIT
FUER
HEIMDAL
.
294
14.6.1
EIN
REPLICA
KDC
EINRICHTEN
.
295
14.6.2
STARTEN
DES
HPROPD
AUF
DEM
REPLICA
KDC
.
296
14.6.3
DIE
REPLIKATION
MIT
HPROP
STARTEN
.
296
14.6.4
REGELMAESSIG
REPLIZIEREN
.
297
14.7
EIN
LDAP-BACKEND
FUER
HEIMDAL
.
298
14.7.1
LDAP
VORBEREITEN
.
298
14.7.2
DAS
KDC
AUF
LDAP
UMSTELLEN
.
300
14.7.3
AUSFALLSICHERHEIT
MIT
LDAP
.
301
15
KERBEROS
BEI
MICROSOFT
ACTIVE
DIRECTORY
.
303
15.1
ACTIVE
DIRECTORY
IM
UEBERBLICK
.
304
15.1.1
KERBEROS
IN
ACTIVE
DIRECTORY
.
304
15.1.2
KERBEROS-ERWEITERUNGEN
.
305
15.1.3
AD-VERSION
UND
FUNCTIONAL
LEVEL
.
305
15.2
TESTLABOR
.
307
15.3
DAS
KEY
DISTRIBUTION
CENTER
VON
ACTIVE
DIRECTORY
.
308
15.3.1
DIE
DOMAENE
EINRICHTEN
.
308
15.3.2
GRUNDLEGENDE
DIENSTE
.
313
15.3.3
EIN
ERSTER
TEST
.
314
15.3.4
AUSFALLSICHERHEIT
.
316
15.4
KERBEROS-ADMINISTRATION
.
317
15.4.1
ADMINISTRATIONSWERKZEUGE
.
317
15.4.2
UEBERBLICK
UEBER
DEN
NEUEN
REALM
.
319
15.4.3
PRINCIPALS
VERWALTEN
.
320
15.4.4
VERSCHLUESSELUNGSTYPEN
.
326
15.4.5
KERBEROS
POLICIES
.
329
15.5
KEYTAB-VERWALTUNG
IN
AD-INFRASTRUKTUREN
.
331
15.5.1
KEYTABS
UNTERWINDOWS
MIT
KTPASS.EXE
ERZEUGEN
.
331
15.5.2
HOST
KEYTABS
UNTER
LINUX
MIT
ADCLI
VERWALTEN
.
333
15.5.3
HOST
KEYTABS
UNTER
LINUX
MIT
MSKTUTIL
VERWALTEN
.
334
15.5.4
KEYTABS
FUER
SERVICE
ACCOUNTS
UNTER
LINUX
MIT
MSKTUTIL
VERWALTEN
.
336
15.6
KERBEROS-ADMINISTRATION
MIT
LDAP
.
337
15.6.1
LDAP-SUCHEN
IM
AD
.
338
15.6.2
EIN
BENUTZEROBJEKT
ANLEGEN
.
340
15.6.3
DIENSTEOBJEKTE
ANLEGEN
.
341
15.6.4
MASCHINENOBJEKTE
ANLEGEN
.
342
15.7
WEITERE
WERKZEUGE
.
344
XX
INHALTSVERZEICHNIS
16
ACTIVE
DIRECTORY
MIT
SAMBA
4
.
345
16.1
DIE
DOMAENE
EINRICHTEN
.
345
16.1.1
DNS
VERWALTEN
.
347
16.1.2
EIN
ERSTER
TEST
.
349
16.1.3
AUSFALLSICHERHEIT
.
350
16.2
KERBEROS-ADMINISTRATION
.
351
16.2.1
BENUTZERKONTEN
UND
GRUPPEN
VERWALTEN
.
351
16.2.2
PRINCIPALS
VERWALTEN
.
354
16.3
SICHERHEITSRICHTLINIEN
.
355
16.4
DOMAIN
JOIN
UND
KEYTAB-VERWALTUNG
.
356
16.5
FAZIT
.
357
17
KERBEROS
BEI
FREELPA
.
359
17.1
FREELPA
IM
UEBERBLICK
.
359
17.1.1
IPA-KOMPONENTEN
.
360
17.1.2
DEPLOYMENT-SZENARIO
.
361
17.2
DIE
DOMAENE
EINRICHTEN
.
363
17.3
VERWALTUNGSAUFGABEN
IN
DER
IPA-DOMAENE
.
367
17.4
INTEGRATION
WEITERER
LINUX-SYSTEME
.
371
17.5
AUSFALLSICHERHEIT
.
374
17.6
FAZIT
.
375
18
KERBEROS
FUER
FORTGESCHRITTENE
.
377
18.1
VERTEILTE
KERBEROS-UMGEBUNGEN
.
377
18.1.1
CROSS-REALM
BEI
MIT
KERBEROS
.
378
18.1.2
CROSS-REALM
BEI
HEIMDAL
.
383
18.1.3
CROSS-REALM
BEI
ACTIVE
DIRECTORY
.
386
18.1.4
AUFBAU
DER
GESAMTSTRUKTUR
.
390
18.2
DELEGATION
FUER
FORTGESCHRITTENE
.
394
18.2.1
VORBEREITUNGEN
.
395
18.2.2
DAS
OK-AS-DELEGATE
FLAG
.
396
18.2.3
KIMPERSONATE
.
398
18.2.4
CONSTRAINED
DELEGATION
UND
PROTOCOL
TRANSITION
.
400
18.3
PKINIT
.
402
18.3.1
INITIALE
AUTHENTISIERUNG
MIT
ZERTIFIKATEN
.
403
18.3.2
PKINIT
IM
TESTNETZ
.
404
18.3.3
KERBEROS,
PKINIT
UND
SMARTCARDS
.
409
18.3.4
ANONYMES
PKINIT
.
414
18.4
ZWEI-FAKTOR-AUTHENTISIERUNG
.
414
18.4.1
OTP
TOKENS
BEI
IPA
.
415
18.4.2
OTP
UND
PASSWORT
BEI
DER
ANMELDUNG
.
416
18.4.3
OTP
UND
PASSWORT
BEI
KINIT
.
416
INHALTSVERZEICHNIS
XXI
III
INTEGRIERTE
UMGEBUNGEN
417
19
GRUNDLAGEN
.
421
19.1
PRINCIPALS
UND
KEYTABS
VERWALTEN
.
421
19.1.1
CLIENT-PRINCIPALS
ANLEGEN
.
421
19.1.2
FUNKTIONALITAET
VON
CLIENT-PRINCIPALS
PRUEFEN
.
422
19.1.3
DIENSTE-PRINCIPALS
ANLEGEN
.
423
19.1.4
FUNKTIONALITAET
VON
DIENSTE-PRINCIPALS
PRUEFEN
.
423
19.1.5
KEYTAB-DATEIENANLEGEN
.
424
19.1.6
FUNKTIONALITAET
VON
KEYTAB-DATEIEN
PRUEFEN
.
425
19.2
ZWISCHENSTAND
.
425
19.3
DIE
NATIVEN
KERBEROS-BIBLIOTHEKEN
.
426
19.4
GSS-API.
426
19.5
SPNEGO
.
428
19.6
SSPI
.
428
19.7
SASL
.
429
19.7.1
PROTOKOLLE
.
429
19.7.2
MECHANISMEN
.
429
19.7.3
KONZEPTE
.
430
19.7.4
CYRUSSASL
.
431
19.8
ZUSAMMENFASSUNG
.
432
20
LDAP-INFRASTRUKTUR
.
433
20.1
LDAP
IM
UEBERBLICK
.
433
20.1.1
BEGRIFFE
UND
STANDARDS
.
433
20.1.2
SERVERIMPLEMENTIERUNGEN
.
435
20.1.3
DATEN
IM
LDAP
.
435
20.1.4
VERZEICHNISOPERATIONEN
.
437
20.2
LDAP-SICHERHEIT
.
438
20.3
KERBERISIERUNG
BEI
ACTIVE
DIRECTORY
.
439
20.4
KERBERISIERUNG
BEI
OPENLDAP
.
440
20.4.1
SASL-KONFIGURATION
.
441
20.4.2
PRINCIPAL
UND
KEYTAB
.
442
20.4.3
IDENTITAETSMAPPING
.
443
20.5
ZUSAMMENFASSUNG
.
447
21
CLIENTANBINDUNG
.
449
21.1
WINDOWS-CLIENTS
IN
ACTIVE
DIRECTORY
.
449
21.2
LINUX-CLIENTS
IN
ACTIVE
DIRECTORY
.
452
21.3
DER
SYSTEM
SECURITY
SERVICES
DAEMON
.
454
21.3.1
EINFACHE
SSSD-KONFIGURATION
FUER
ACTIVE
DIRECTORY
.
455
21.3.2
NAME
SERVICE
SWITCH
(NSS)
MIT
SSSD
.
457
21.3.3
PLUGGABLE
AUTHENTICATION
MODULES
(PAM)
MIT
SSSD
.
458
XXII
INHALTSVERZEICHNIS
21.3.4
ERWEITERTE
SSSD-KONFIGURATION
.
461
21.4
AUSBAU
DER
GESAMTSTRUKTUR
.
466
21.4.1
LDAP-REFERRALS
EINRICHTEN
.
466
21.4.2
IDENTITAETS
UND
AUTORISIERUNGSDATEN
FUER
LINUX
.
467
21.5
LINUX-CLIENTS
IN
DER
GESAMTINFRASTRUKTUR
.
473
21.5.1
ANBINDUNG
TESTEN
.
473
21.5.2
MULTI-DOMAENEN-ANBINDUNG
KONFIGURIEREN
UND
TESTEN
475
21.5.3
SCHATTENOBJEKTE
FUER
LDAP-ZUGRIFF
AUF
ACTIVE
DIRECTORY
476
21.6
ZUSAMMENFASSUNG
.
478
22
ELEMENTARE
NETZWERKDIENSTE
UNTER
UNIX
UND
LINUX
.
481
22.1
KERBEROS
MIT
OPENSSH
.
482
22.1.1
VORBEREITUNGEN
.
482
22.1.2
KERBERISIERTE
SECURE-SHELL-SITZUNG
.
484
22.1.3
TICKETS
WEITERLEITEN
.
486
22.1.4
SECURE-SHELL-CLIENT
UNTER
WINDOWS
.
486
22.1.5
OPENSSH
OHNE
KERBEROS
TICKETS
.
490
22.2
REMOTE-DIENSTE
IN
VERTEILTER
UMGEBUNG
.
491
22.2.1
CROSS-REALM-PROBLEMATIK
.
491
22.2.2
AUTH_TO_LOCAL-MAPPINGS
.
492
22.2.3
HEIMDAL
.
495
22.2.4
CROSS-REALM-ANMELDUNG
OHNE
KERBEROS
TICKETS
.
495
23
KERBERISIERTE
DATEISYSTEME
.
497
23.1
SERVER
MESSAGE
BLOCK
.
497
23.1.1
SMB-SERVICE
UNTER
WINDOWS
EINRICHTEN
.
498
23.1.2
AUTHENTISIERUNG
BEI
SMB
.
500
23.1.3
SMB-CLIENT
UNTER
LINUX
.
501
23.1.4
SMB-SERVICE
UNTER
LINUX:
SAMBA
.
502
23.1.5
IDMAPPING
.
505
23.1.6
HEIMATVERZEICHNISSE
FUER
ALLE
WINDOWS-NUTZER
.
510
23.2
NETWORK
FILE
SYSTEM
.
511
23.2.1
UEBERBLICK
.
511
23.2.2
NFSV3
OHNE
KERBEROS
.
512
23.2.3
NFSV3
UND
SICHERHEIT
.
514
23.2.4
NFSV4
.
515
23.2.5
KERBERISIERTER
NFSV4-SERVICE
UNTER
LINUX
.
516
23.2.6
DEN
SERVER
FUER
KERBEROS
EINRICHTEN
.
520
23.2.7
KERBERISIERTER
NFSV4-CLIENT
UNTER
LINUX
.
521
23.2.8
DEN
CLIENT
EINRICHTEN
.
522
23.2.9
NFSV4
UND
SICHERHEIT
.
523
23.2.10
NFSV4INCROSS-REALM-UMGEBUNG
.
525
23.2.11
ABSCHLUSSARBEITEN
.
525
INHALTSVERZEICHNIS
XXIII
23.3
NICHTINTERAKTIVER
ZUGRIFF
AUF
NFS-VERZEICHNISSE
.
526
23.3.1
IMPERSONIFIZIERUNG
UEBER
GSSPROXY
EINRICHTEN
.
527
23.3.2
IMPERSONIFIZIERUNG
TESTEN
.
527
23.4
ZUSAMMENFASSUNG
.
528
24
SINGLE
SIGN-ON
FUER
WEBDIENSTE
.
529
24.1
KERBEROS
UND
DAS
HTTP-PROTOKOLL
.
529
24.1.1
DAS
WORLD
WIDE
WEB
.
529
24.1.2
AUTHENTISIERUNG
IM
HTTP-PROTOKOLL
.
530
24.1.3
NEGOTIATE
(SPNEGO)
.
531
24.2
DEN
APACHE-SERVER
KONFIGURIEREN
.
531
24.2.1
VORAUSSETZUNGEN
.
532
24.2.2
PRINCIPALS
UND
KEYTAB-EINTRAEGE
.
533
24.2.3
MOD_AUTH_GSSAPI
KONFIGURIEREN
.
535
24.3
BROWSERKONFIGURATION
.
537
24.3.1
VERTRAUENSWUERDIGE
SEITEN
KONFIGURIEREN
.
537
24.3.2
ZUGRIFF
TESTEN
.
539
24.3.3
DELEGATION
KONFIGURIEREN
.
541
24.3.4
DELEGATION
TESTEN
.
542
24.4
AUTORISIERUNGSDATEN
UND
TICKET-GROESSE
.
545
24.5
AUTORISIERUNG
UEBER
LDAP
.
546
24.6
KERBEROS
UND
WEB-SSO
.
549
24.6.1
KEYCLOAK
INSTALLIEREN
.
549
24.6.2
KEYCLOAK
KERBERISIEREN
.
552
24.6.3
ACCOUNT-KONSOLE
ALS
TEST
.
553
24.6.4
ERWEITERUNGSMOEGLICHKEITEN
.
554
24.7
KERBEROS-AUTHENTISIERUNG
IM
WEB-PROXY
.
554
24.7.1
DEN
SQUID-PROXY
VORBEREITEN
.
555
24.7.2
KERBEROS-PRINCIPAL
FUER
SQUID
.
555
24.7.3
SQUID-ANMELDUNG
KONFIGURIEREN
.
556
24.7.4
BROWSERKONFIGURATION
FUER
PROXY-AUTHENTISIERUNG
.
557
24.8
ZUSAMMENFASSUNG
.
558
IV
ANHANG
559
A
SCHNELLEINSTIEG
IN
LDAP
.
561
A.
1
LDIF
.
561
A.
1.1
DAS
LDAP-DATENMODELL
.
561
A.
1.2
LDIF-REPRAESENTATION
VON
LDAP-DATEN
.
562
A.
1.3
AENDERUNGEN
MIT
LDIF
.
563
A.2
OPENLDAP-TOOLS
.
565
A.2.1
SUCHEN
MIT
IDAPSEARCH
.
565
XXIV
INHALTSVERZEICHNIS
A.2.2
AUTHENTISIERUNG
.
566
A.2.3
WEITERE
OPENLDAP-KOMMANDOS
.
568
A.
3
GRAFISCHE
LDAP-WERKZEUGE.
568
B
KONFIGURATION
DER
BETRIEBSSYSTEME
.
571
B.
1
NETZWERKPARAMETER
.
571
B.
2
CENTOS
8
.
571
B.
3
WINDOWS
SERVER
2019
.
573
B.
4
WINDOWS
10
.
574
C
SOFTWAREINSTALLATIONEN
.
575
C.
1
VORBEMERKUNGEN
.
575
C.
2
MIT
KERBEROS
.
576
C.
3
HEIMDAL
.
577
C.
4
K5START
.
578
C.5
MSKTUTIL
.
578
C.6
SAMBA
.
579
LITERATURVERZEICHNIS
.
581
INDEX
.
587 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Pröhl, Mark Kobras, Daniel |
author_GND | (DE-588)1015702333 (DE-588)1255158360 |
author_facet | Pröhl, Mark Kobras, Daniel |
author_role | aut aut |
author_sort | Pröhl, Mark |
author_variant | m p mp d k dk |
building | Verbundindex |
bvnumber | BV047905438 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)1282183629 (DE-599)DNB1244567485 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2., komplett überarbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02566nam a22006978c 4500</leader><controlfield tag="001">BV047905438</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221212 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220331s2022 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N44</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1244567485</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864907142</subfield><subfield code="c">hbk. : EUR 52.90 (DE), EUR 54.40 (AT) (freier Preis)</subfield><subfield code="9">978-3-86490-714-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864907144</subfield><subfield code="9">3-86490-714-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864907142</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1282183629</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1244567485</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pröhl, Mark</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1015702333</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kerberos</subfield><subfield code="b">Single Sign-on in gemischten Linux/Windows-Umgebungen</subfield><subfield code="c">Mark Pröhl, Daniel Kobras</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., komplett überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 593 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Authentisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Autorisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identity Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Active Directory</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LDAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenLDAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Samba</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fedora</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">AFS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Apache</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Postgres</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenSSH</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux-Administration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Windows-Administration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Handbuch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk-Umgebung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hadoop-Umgebung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Client-Server-Anwendung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerkdateisystem</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kobras, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1255158360</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=9f3ec256a99c4be285ff673c5e902e4f&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033287299&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033287299</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211029</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV047905438 |
illustrated | Not Illustrated |
index_date | 2024-07-03T19:29:53Z |
indexdate | 2024-07-10T09:24:45Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864907142 3864907144 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033287299 |
oclc_num | 1282183629 |
open_access_boolean | |
owner | DE-860 DE-20 DE-19 DE-BY-UBM DE-706 DE-898 DE-BY-UBR DE-739 DE-M347 |
owner_facet | DE-860 DE-20 DE-19 DE-BY-UBM DE-706 DE-898 DE-BY-UBR DE-739 DE-M347 |
physical | XXIV, 593 Seiten Diagramme 24 cm x 16.5 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | dpunkt.verlag |
record_format | marc |
series2 | iX-Edition |
spelling | Pröhl, Mark Verfasser (DE-588)1015702333 aut Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl, Daniel Kobras 2., komplett überarbeitete Auflage Heidelberg dpunkt.verlag [2022] XXIV, 593 Seiten Diagramme 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier iX-Edition Kerberos Kryptologie (DE-588)4648184-9 gnd rswk-swf Authentisierung Autorisierung Identity Management Active Directory LDAP OpenLDAP Samba Fedora AFS Apache Postgres OpenSSH Linux-Administration Windows-Administration Handbuch Netzwerk-Umgebung Hadoop-Umgebung Client-Server-Anwendung Netzwerkdateisystem Kerberos Kryptologie (DE-588)4648184-9 s DE-604 Kobras, Daniel Verfasser (DE-588)1255158360 aut Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=9f3ec256a99c4be285ff673c5e902e4f&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033287299&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20211029 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Pröhl, Mark Kobras, Daniel Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Kerberos Kryptologie (DE-588)4648184-9 gnd |
subject_GND | (DE-588)4648184-9 |
title | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_auth | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_exact_search | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_exact_search_txtP | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen |
title_full | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl, Daniel Kobras |
title_fullStr | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl, Daniel Kobras |
title_full_unstemmed | Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl, Daniel Kobras |
title_short | Kerberos |
title_sort | kerberos single sign on in gemischten linux windows umgebungen |
title_sub | Single Sign-on in gemischten Linux/Windows-Umgebungen |
topic | Kerberos Kryptologie (DE-588)4648184-9 gnd |
topic_facet | Kerberos Kryptologie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=9f3ec256a99c4be285ff673c5e902e4f&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033287299&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT prohlmark kerberossinglesignoningemischtenlinuxwindowsumgebungen AT kobrasdaniel kerberossinglesignoningemischtenlinuxwindowsumgebungen AT dpunktverlagheidelberg kerberossinglesignoningemischtenlinuxwindowsumgebungen |