Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Tożsamość użytkowników w systemach Microsoft Windows

Data publikacji: 28-09-2017 Autor: Jacek Światowiak
Autor: Rys. K. Kanoniak
DZIAŁANIE PROTOKOŁU KERBEROS

W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.

Pierwotnie systemy komputerowe umożliwiały wykonywanie pojedynczych działań, potem procesów czy w końcu całych programów. Wraz z rozwojem informatyki oraz pojawieniem się konieczności wymiany informacji pomiędzy poszczególnymi systemami komputerowymi pojawiło się pojęcie użytkownika systemu, a następnie administratora. Ewolucja systemów operacyjnych rodziny Microsoft jest bardzo charakterystycznym tego przykładem. Od systemu DOS poprzez wszystkie wersje Windows aż do najnowszych wersji klienckich 10 i serwerowych 2016 użytkownik korzystający z komputera odgrywa w systemie zasadniczą rolę.

Gdy pojawiła się możliwość korzystania z jednego komputera przez wielu użytkowników – konieczne było wprowadzenie pojęcia konta użytkownika i operacji logowania się do systemu. Jednak w początkowym okresie każdy z komputerów był zupełnie niezależny, a w przypadku konieczności pracy tej samej osoby na innym komputerze administrator musiał tworzyć na nim kolejne konto użytkownika. Z czasem wyzwaniem stało się zapanowanie nad hasłami dostępowymi do wielu komputerów, a później również do wielu aplikacji.


Z tych potrzeb wynikła konieczność zaprojektowania systemów centralnie przechowujących informacje o użytkowniku, jego haśle, a najwygodniej również o prawach i uprawnieniach do połączonych systemów informatycznych. Pierwowzorem dla systemów rodziny Windows był sieciowy system operacyjny firmy Novell. W roku 1990 Novell był potentatem na rynku rozwiązań sieciowych wraz ze swoim flagowym produktem Netware 3.0/3.10/3.11. W tym czasie Novell współpracował szeroko z Microsoftem, gdyż sam nie posiadał w ofercie operacyjnego systemu klienckiego. W 1993 roku pojawił się Novell NetWare 4.x, wprowadzając na rynek system bazujący na standardzie usług katalogowych X.500 NDS (Novell Directory Services). W tym samym czasie Microsoft wprowadził swoje wersje systemu NT 3.1/3.5/3.51/4.0 (lata 1993–96) bazujące na zupełnie innej idei, tzw. domen Windows.

Ostatecznie wzajemna współpraca firm się kończy, a w roku 2000 Microsoft wprowadza system Windows 2000 bazujący również na standardzie usług katalogowych X.500. Jest to jednak implementacja całkowicie odmienna od zaproponowanej przez Novella. Twórcom systemu Windows udało się osiągnąć kompatybilność wsteczną z poprzednimi wersjami Windows, dzięki czemu cały czas istnieje możliwość podnoszenia wersji środowiska od Windows NT 3.1 aż do najnowszego 10 (Windows Server 2016).


Fundamentem systemu są usługi katalogowe określane mianem Active Directory. W ramach Active Directory budowana jest struktura administracyjna oraz granice bezpieczeństwa. Podstawowym komponentem jest las Active Directory (forest). W lesie budowane są drzewa domen (tree), zaś w konarach tych drzew powstają domeny (domain). Domena stanowi granice, pomiędzy którymi definiuje się obiekty oraz interakcje pomiędzy nimi. Obiektami domen są m.in.:

 

  • konta użytkowników,
  • konta grup,
  • konta kontaktów,
  • konta komputerów/serwerów/kontrolerów domeny.


Wyżej wymienione obiekty grupowane są w struktury X.500 zwane kontenerami lub jednostkami organizacyjnymi. Każdy z obiektów budowany jest na podstawie wzorca (klasy obiektu) przechowywanego w tzw. schemacie i składa się z bardzo wielu atrybutów. Dodatkowo dla każdego obiektu, a faktycznie dla każdego atrybutu obiektu są zdefiniowane uprawnienia, określające, kto i co może z danym atrybutem zrobić (odczytać, zapisać itd.).

[...]
 

Autor jest architektem rozwiązań IT, trenerem, autorem książek i publikacji technicznych, wykładowcą Politechniki Gdańskiej. Uzyskane certyfikaty: MCSE+M, MCSE+S, 20*MCTS, 9*MCITP, MCT, MSA, MCSA 2008, 2012, Windows 7, MCSE Server Infrastructure, Communication, Messaging. Przez 5 lat MVP z zakresu Directory Services/Forefront/Exchange.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"