Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


14.08.2018

Zabezpieczenia prognostyczne

Sophos Email Security Advanced
10.08.2018

Polski Azure Stack...

Beyond.pl Data Center 2
07.08.2018

Zarządzanie urządzeniami...

Quest KACE Cloud MDM, KACE Systems Deployment Appliance (SDA)
03.08.2018

Multimodalny OS

SUSE Linux Enterprise 15
27.07.2018

Skalowalne all-flash

QSAN XCubeFAS XF2026D
24.07.2018

Interaktywne kioski

Pyramid Polytouch 32
20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office

Tożsamość użytkowników w systemach Microsoft Windows

Data publikacji: 28-09-2017 Autor: Jacek Światowiak
Autor: Rys. K. Kanoniak
DZIAŁANIE PROTOKOŁU KERBEROS

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

Pierwotnie systemy komputerowe umożliwiały wykonywanie pojedynczych działań, potem procesów czy w końcu całych programów. Wraz z rozwojem informatyki oraz pojawieniem się konieczności wymiany informacji pomiędzy poszczególnymi systemami komputerowymi pojawiło się pojęcie użytkownika systemu, a następnie administratora. Ewolucja systemów operacyjnych rodziny Microsoft jest bardzo charakterystycznym tego przykładem. Od systemu DOS poprzez wszystkie wersje Windows aż do najnowszych wersji klienckich 10 i serwerowych 2016 użytkownik korzystający z komputera odgrywa w systemie zasadniczą rolę.

Gdy pojawiła się możliwość korzystania z jednego komputera przez wielu użytkowników – konieczne było wprowadzenie pojęcia konta użytkownika i operacji logowania się do systemu. Jednak w początkowym okresie każdy z komputerów był zupełnie niezależny, a w przypadku konieczności pracy tej samej osoby na innym komputerze administrator musiał tworzyć na nim kolejne konto użytkownika. Z czasem wyzwaniem stało się zapanowanie nad hasłami dostępowymi do wielu komputerów, a później również do wielu aplikacji.


Z tych potrzeb wynikła konieczność zaprojektowania systemów centralnie przechowujących informacje o użytkowniku, jego haśle, a najwygodniej również o prawach i uprawnieniach do połączonych systemów informatycznych. Pierwowzorem dla systemów rodziny Windows był sieciowy system operacyjny firmy Novell. W roku 1990 Novell był potentatem na rynku rozwiązań sieciowych wraz ze swoim flagowym produktem Netware 3.0/3.10/3.11. W tym czasie Novell współpracował szeroko z Microsoftem, gdyż sam nie posiadał w ofercie operacyjnego systemu klienckiego. W 1993 roku pojawił się Novell NetWare 4.x, wprowadzając na rynek system bazujący na standardzie usług katalogowych X.500 NDS (Novell Directory Services). W tym samym czasie Microsoft wprowadził swoje wersje systemu NT 3.1/3.5/3.51/4.0 (lata 1993–96) bazujące na zupełnie innej idei, tzw. domen Windows.

Ostatecznie wzajemna współpraca firm się kończy, a w roku 2000 Microsoft wprowadza system Windows 2000 bazujący również na standardzie usług katalogowych X.500. Jest to jednak implementacja całkowicie odmienna od zaproponowanej przez Novella. Twórcom systemu Windows udało się osiągnąć kompatybilność wsteczną z poprzednimi wersjami Windows, dzięki czemu cały czas istnieje możliwość podnoszenia wersji środowiska od Windows NT 3.1 aż do najnowszego 10 (Windows Server 2016).


Fundamentem systemu są usługi katalogowe określane mianem Active Directory. W ramach Active Directory budowana jest struktura administracyjna oraz granice bezpieczeństwa. Podstawowym komponentem jest las Active Directory (forest). W lesie budowane są drzewa domen (tree), zaś w konarach tych drzew powstają domeny (domain). Domena stanowi granice, pomiędzy którymi definiuje się obiekty oraz interakcje pomiędzy nimi. Obiektami domen są m.in.:

 

  • konta użytkowników,
  • konta grup,
  • konta kontaktów,
  • konta komputerów/serwerów/kontrolerów domeny.


Wyżej wymienione obiekty grupowane są w struktury X.500 zwane kontenerami lub jednostkami organizacyjnymi. Każdy z obiektów budowany jest na podstawie wzorca (klasy obiektu) przechowywanego w tzw. schemacie i składa się z bardzo wielu atrybutów. Dodatkowo dla każdego obiektu, a faktycznie dla każdego atrybutu obiektu są zdefiniowane uprawnienia, określające, kto i co może z danym atrybutem zrobić (odczytać, zapisać itd.).

[...]
 

Autor jest architektem rozwiązań IT, trenerem, autorem książek i publikacji technicznych, wykładowcą Politechniki Gdańskiej. Uzyskane certyfikaty: MCSE+M, MCSE+S, 20*MCTS, 9*MCITP, MCT, MSA, MCSA 2008, 2012, Windows 7, MCSE Server Infrastructure, Communication, Messaging. Przez 5 lat MVP z zakresu Directory Services/Forefront/Exchange.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"