Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen

HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschritte...

Full description

Bibliographic Details
Main Author: Pröhl, Mark
Format: eBook
Language:German
Published: Heidelberg Dpunkt.verlag 2012
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
LEADER 04772nmm a2200373 u 4500
001 EB001929017
003 EBX01000000000000001091919
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| ger
020 |a 9783864910944 
050 4 |a TK5105.59 .P384 2012 
100 1 |a Pröhl, Mark 
245 0 0 |a Kerberos  |b Single Sign-on in gemischten Linux/Windows-Umgebungen 
260 |a Heidelberg  |b Dpunkt.verlag  |c 2012 
300 |a 559 pages 
505 0 |a 6.7 Authentisierung zwischen Realms6.7.1 Grundsätzliches zu Vertrauensstellung; 6.7.2 Zwei Realms; 6.7.3 Mehr als zwei Realms; 6.8 Namenskanonisierung und Referrals; 6.8.1 Kanonisierung der Client-Principal-Namen; 6.8.2 Kanonisierung der Dienste-Principal-Namen; 6.8.3 Verweise an entfernte Realms; 6.9 Kerberos und Autorisierungsdaten; 6.10 User-to-User-Authentisierung; 6.11 Delegation zum Zweiten; 6.11.1 Constrained Delegation; 6.11.2 Protocol Transition; 6.11.3 Diskussion; 6.12 Initiale Authentisierung mit Zertifikaten; 6.12.1 Eine Lösung für die Passwort-Problematik 
505 0 |a Inhaltsverzeichnis; I Kerberos; 1 Kerberos im Überblick; 1.1 Ursprung am MIT: Das Athena-Projekt; 1.2 Versionen des Kerberos-Protokolls; 1.3 Standardisierung; 1.4 Implementierungen; 1.4.1 Kerberos v4; 1.4.2 Kerberos v5; 1.4.3 Interoperabilität; 2 Grundlagen der Netzwerkauthentisierung mit Kerberos; 2.1 Authentisierung; 2.1.1 Authentisierungsmerkmale; 2.1.2 Problematik der Passwörter; 2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung; 2.2 Authentisierung mit Kerberos; 2.2.1 KDC; 2.2.2 Realm; 2.2.3 Principals; 2.2.4 Tickets; 2.2.5 Gegenseitige Authentisierung 
505 0 |a Includes bibliographical references and index 
505 0 |a 4.1.2 Die beteiligten Systemkomponenten4.1.3 Anforderungen an Kerberos; 4.2 Kryptografie in der Netzwerksicherheit; 4.2.1 Vertraulichkeit; 4.2.2 Integrität; 4.2.3 Authentisierung; 4.2.4 Passwörter, Schlüssel und Schlüsselaustausch; 4.2.5 Zusammenfassung; 5 Wie funktioniert Kerberos v5?; 5.1 Das Funktionsprinzip im Überblick; 5.1.1 Voraussetzungen; 5.1.2 Das einstufige Kerberos-Verfahren; 5.1.3 Diskussion; 5.1.4 Das zweistufige Kerberos-Verfahren; 5.1.5 Zusammenfassung; 5.2 Das Funktionsprinzip im Detail; 5.2.1 Die KDC-Datenbank; 5.2.2 Der Authentication Service (AS) 
505 0 |a 5.2.3 Zugriff auf kerberisierte Dienste5.2.4 Der Ticket-Granting Service (TGS); 5.3 Zusammenfassung; 6 Kerberos für Fortgeschrittene; 6.1 KDC-Optionen; 6.1.1 Optionen für Ticket Renewing; 6.1.2 Optionen für Ticket Postdating; 6.1.3 Optionen für die Kerberos-Delegation; 6.1.4 Sonstige Optionen; 6.2 Ticket Flags; 6.2.1 Flags für Ticket Renewing; 6.2.2 Flags für Ticket Postdating; 6.2.3 Flags für die Kerberos-Delegation; 6.2.4 Sonstige Flags; 6.3 AP-Optionen; 6.4 Tickets automatisiert erneuern; 6.5 Tickets für die Zukunft; 6.6 Delegation zum Ersten; 6.6.1 Ticket Forwarding; 6.6.2 Ticket Proxying 
505 0 |a 2.2.6 Lokale Anmeldung und Kerberos2.3 Delegation; 2.4 Autorisierung, Zugriffskontrolle und Namensdienste; 2.4.1 Authentisierung ist Voraussetzung; 2.4.2 Dienste und Identitäten; 2.4.3 Autorisierung und Kerberos; 2.5 Single Sign-on (SSO); 2.6 Zusammenfassung; 3 Kerberos aus Anwendersicht; 3.1 Die Beispielumgebung; 3.2 Lokale Anmeldung; 3.3 Der Credential Cache; 3.4 Anmeldung an Netzwerkdiensten; 3.5 Delegation; 3.6 Eine Demo-Webseite; 3.7 Umgang mit dem Credential Cache; 3.8 Zusammenfassung; 4 Sicherheit und Kryptografie; 4.1 Sicherheitsüberlegungen; 4.1.1 Allgemeine Sicherheitsanforderungen 
653 |a Computer networks / Access control / http://id.loc.gov/authorities/subjects/sh2007008424 
653 |a Computer networks / Security measures / http://id.loc.gov/authorities/subjects/sh94001277 
653 |a Computer networks / Security measures / fast 
653 |a Réseaux d'ordinateurs / Sécurité / Mesures 
653 |a Computer networks / Access control / fast 
041 0 7 |a ger  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
500 |a 6.12.2 Das Funktionsprinzip von PKINIT. 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457170393/?ar  |x Verlag  |3 Volltext 
082 0 |a 331 
082 0 |a 004.6 
520 |a HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. Biographische Informationen</b