Nutzung von Windows-Benutzerkonten
und Active Directory-Integration
Sie benötigen Authentifizierungs- und Berechtigungsmerkmale
in .NET-Anwendungen. Ihre Organisation verwaltet bereits Benutzerkonten
über ein Active Directory.
Nutzen Sie die vorhandenen Windows-Benutzerkonten!
Dieses erspart Ihnen den Aufwand für die Erstellung und Pflege
einer völlig neuen Benutzerliste. Sie brauchen nur ein einziges Benutzerverzeichnis
mittels Active Directory zu verwalten, und Sie implementieren auf diese
Weise Einmalanmeldungen (Single Sign-On) für ihre .Net-Anwendungen.
.
SSO & AD (Single Sign-On & Active Directory) können unter
folgenden Bedingungen eine leistungsstarke Kombination bilden:
- Alle Benutzer besitzen ein Windows-Benutzerkonto
- Alle Windows-Benutzerkonten sind im selben Verzeichnis oder in derselben
Gruppe von Verzeichnissen definiert (innerhalb einer „Forest“-Gesamtstruktur).
- Die von der Windows-Authentifizierung bereitgestellte Sicherheitsstufe
entspricht den Sicherheitsanforderungen. Für streng vertrauliche
Anwendungen kann es erforderlich sein, die Windows-Authentifizierung
durch einen zweite Authentifizierungstyp zu ergänzen, beispielsweise
mittels Smartcard oder Biometrie.
Visual Guard .Net bietet zudem eine einsatzbereite Lösung für
Einmalanmeldungen (Single Sign-On, SSO). Weitere Informationen zu den
Vorteilen von SSO finden Sie im Whitepaper
Wie arbeitet Visual Guard bei Einmalanmeldungen
(Single Sign-On)?
Verwendung von Windows-Benutzerkonten:
- Ein Windows-Administrator legt für jeden Benutzer ein Windows-Benutzerkonto
innerhalb des Active Directory an.
- Diese Benutzerkonten werden dann in Visual Guard importiert.
- Rollen werden in Visual Guard mit Berechtigungen erstellt, die den
erforderlichen Zugriffsrechten entsprechen.
- Jedem Konto werden der Autorisierung entsprechende Rollen zugewiesenen.
- Benutzer starten Windows-Sitzungen wie gewohnt über ihre Windows-Benutzerkennung
und ihr Kennwort.
- Startet ein Benutzer eine Anwendung, ermittelt Visual Guard die ID
des Windows-Benutzerkontos und überprüft, ob dieses auf die
Anwendung zugreifen darf.
- Ist dies der Fall, lädt Visual Guard die dem Benutzerkonto erteilten
Benutzerberechtigungen und passt die Anwendung entsprechend an.
- Im Ergebnis brauchen die Benutzer sich nur beim Start einer Windows-Sitzung
anzumelden und können auf diese Weise nahtlos mit allen autorisierten
Anwendungen arbeiten, die sie ohne wiederholte Angabe von Anmeldeinformationen
öffnen können.
Verwendung von Windows-Benutzergruppen:
- Ein Windows-Administrator legt für jeden Benutzer ein Windows-Benutzerkonto
innerhalb des Active Directory an.
- Diese Benutzerkonten werden durch den Windows-Administrator dann
Windows-Benutzergruppen zugewiesen.
- Diese Windows-Benutzergruppen werden in Visual Guard importiert.
- Jeder Windows-Benutzergruppe werden der Autorisierung entsprechende
Rollen zugewiesenen.
- Benutzer starten Windows-Sitzungen wie gewohnt über ihre Windows-Benutzerkennung
und ihr Kennwort.
- Startet ein Benutzer eine Anwendung, ermittelt Visual Guard die ID
des Windows-Benutzerkontos und ruft über das Active Directory die
dem Benutzerkonto zugewiesenen Benutzergruppen ab.
- Visual Guard verifiziert dann, ob eine dieser Gruppen auf die Anwendung
zugreifen darf.
- Ist dies der Fall, lädt Visual Guard die der Benutzergruppe
erteilten Berechtigungen und passt die Anwendung entsprechend an.
- Im Ergebnis können die Benutzer nahtlos arbeiten und die Entwickler
brauchen nicht länger einzelne Benutzerkonten zu verwalten, sondern
nur Gruppen, was den Pflegeaufwand reduziert. Mit anderen Worten: Die
Erstellung und tägliche Pflege von Benutzerkonten kann ausschließlich
im Active Directory erfolgen.
Hinweise
- Visual Guard erlaubt auch die Verwendung einer Kombination aus Windows-Benutzerkonten
und Windows-Benutzergruppen, falls Ihnen dieses die Umsetzung Ihrer
Zugriffsrichtlinien erleichtert.
- Die Active Directory-Integration und SSO-Implementierung stellt ein
extrem leichtes Verfahren dar.
Verwandte Themen