Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort zu diesem Buch
Inhalt des Buchs
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was überhaupt ist .NET?
6 Installation
7 Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint (Windows SharePoint Services, WSS)
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
24 Windows 7 und Windows Server 2008 R2
Stichwort

Download:
- ZIP, ca. 104 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Windows Server 2008 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2008 R2

Windows Server 2008 R2
geb., 1.410 S., 59,90 Euro
Galileo Computing
ISBN 978-3-8362-1528-2
Pfeil 8 Active Directory-Domänendienste
Pfeil 8.1 Aufbau und Struktur
Pfeil 8.1.1 Logische Struktur
Pfeil 8.1.2 Schema
Pfeil 8.1.3 Der globale Katalog (Global Catalog, GC)
Pfeil 8.1.4 Betriebsmasterrollen/FSMO-Rollen
Pfeil 8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog
Pfeil 8.1.6 Schreibgeschützte Domänencontroller, Read Only Domain Controller (RODC)
Pfeil 8.2 Planung und Design des Active Directory
Pfeil 8.2.1 Abbildung des Unternehmens
Pfeil 8.2.2 Übersichtlichkeit und Verwaltbarkeit
Pfeil 8.2.3 Standorte
Pfeil 8.2.4 Replikation
Pfeil 8.2.5 Gruppenrichtlinien
Pfeil 8.3 Ein neues Active Directory einrichten
Pfeil 8.3.1 Den ersten Domänencontroller einrichten
Pfeil 8.3.2 Zusätzliche Domänencontroller einrichten
Pfeil 8.4 Gruppenrichtlinien
Pfeil 8.4.1 Anwendungsbeispiel
Pfeil 8.4.2 Richtlinien für Computer und Benutzer
Pfeil 8.4.3 Verteilung über Domänencontroller
Pfeil 8.4.4 Vererbung
Pfeil 8.4.5 Sicherheit und Vorrang
Pfeil 8.4.6 Filter
Pfeil 8.4.7 Abarbeitungsreihenfolge, Teil II
Pfeil 8.4.8 Lokale GPOs (ab Windows Vista und Windows Server 2008)
Pfeil 8.4.9 Starter-Gruppenrichtlinienobjekte/Starter-GPOs
Pfeil 8.4.10 ADM vs. ADMX
Pfeil 8.4.11 Zuweisen und Bearbeiten von Gruppenrichtlinien
Pfeil 8.4.12 WMI-Filter
Pfeil 8.4.13 Softwareverteilung mit Gruppenrichtlinien
Pfeil 8.4.14 Loopback-Verarbeitung
Pfeil 8.4.15 Gruppenrichtlinien-Voreinstellungen (Preferences)
Pfeil 8.5 Diverses über Gruppen
Pfeil 8.6 Delegierung der Verwaltung
Pfeil 8.7 Das Active Directory aus der Client-Perspektive
Pfeil 8.7.1 DNS-Einträge oder »Wie findet der Client das Active Directory?«
Pfeil 8.7.2 Das Active Directory durchsuchen
Pfeil 8.7.3 Individuelle Erweiterungen
Pfeil 8.8 Zeitdienst
Pfeil 8.8.1 Grundkonfiguration der Zeitsynchronisation
Pfeil 8.8.2 Größere Umgebungen
Pfeil 8.9 Upgrade der Gesamtstruktur auf Active Directory-Domänendienste (AD DS) 2008
Pfeil 8.9.1 Schemaerweiterung und Anpassung der Domänen durchführen
Pfeil 8.9.2 Windows Server 2008 R2 Domänencontroller installieren
Pfeil 8.9.3 Kurze Überprüfung
Pfeil 8.9.4 FSMO-Rollen verschieben
Pfeil 8.9.5 Alte Domänencontroller deinstallieren und einheitlichen Modus wählen
Pfeil 8.9.6 Real-World-Troubleshooting – ein Beispiel
Pfeil 8.10 Umstrukturieren
Pfeil 8.11 Werkzeugkiste
Pfeil 8.12 Windows Server 2008 R2-Domänencontroller
Pfeil 8.12.1 Schema-Erweiterung
Pfeil 8.12.2 2008 R2-Domänencontroller installieren
Pfeil 8.12.3 2008-Domänencontroller auf R2 migrieren
Pfeil 8.13 Active Directory Best Practice Analyzer"
Pfeil 8.14 Der Active Directory-Papierkorb
Pfeil 8.14.1 Voraussetzungen
Pfeil 8.14.2 Active Directory-Papierkorb aktivieren
Pfeil 8.14.3 Gelöschte Objekte anzeigen und wiederherstellen
Pfeil 8.14.4 Wiederherstellen mit der PowerShell
Pfeil 8.15 Active Directory-Verwaltungscenter
Pfeil 8.15.1 Kennwort zurücksetzen
Pfeil 8.15.2 Benutzer suchen und Attribute anzeigen und modifizieren
Pfeil 8.15.3 Navigieren und filtern
Pfeil 8.15.4 Neuanlegen von Objekten
Pfeil 8.15.5 Navigationsknoten und mehrere Domänen
Pfeil 8.15.6 Technik im Hintergrund / Voraussetzungen
Pfeil 8.16 Active Directory-Webdienste (Active Directory Web Services, ADWS)
Pfeil 8.17 Active Directory-Modul für Windows-PowerShell
Pfeil 8.18 Offline-Domänenbeitritt


Galileo Computing - Zum Seitenanfang

8.16 Active Directory-Webdienste (Active Directory Web Services, ADWS) topZur vorigen Überschrift

Eine interessante Neuerung auf einem Windows Server 2008 R2-Domänencontroller sind die Active Directory-Webdienste, in der englischsprachigen Welt als Active Directory Web Services (ADWS) bekannt. Die ADWS sind eine moderne Schnittstelle zur Arbeit mit dem Active Directory, die von allen Anwendungen genutzt werden kann, die in der Lage sind, einen Webservices-Aufruf abzusetzen.


Web Service-Schnittstelle

Um Verwechslungen vorzubeugen und keine falschen Hoffnungen zu wecken: Eine Web Service-Schnittstelle ermöglicht, vereinfacht gesagt, Applikationen über HTTP Daten auszutauschen. Eine solche Schnittstelle ist nicht dazu gedacht, direkt von Menschen genutzt zu werden. ADWS ist also eine Maschinenschnittstelle und nicht etwa eine webbasierte Oberfläche für die Active Directory-Administration.


Das Active Directory-Modul für Windows-PowerShell ist übrigens einer der ersten Nutzer der ADWS. Das Active Directory-Verwaltungscenter, das auf den neuen PowerShell-Erweiterungen basiert, ist somit indirekt auch von dem Vorhandensein der ADWS abhängig.

Für Administratoren sind derlei Schnittstellen zwar bei Weitem nicht so spannend wie für Entwickler, die aus eigenen Anwendungen auf das AD zugreifen möchten. Admins müssen allerdings sicherstellen, dass die Schnittstelle fehlerfrei ausgeführt wird.

Die Active Directory-Webdienste werden automatisch installiert, wenn ein R2-Server zum Domänencontroller gemacht wird. Obwohl Webdienste irgendwie danach klingt, als ob die Komponente im IIS gehostet würde, ist dies nicht der Fall; vielmehr finden Sie sie als einen Windows-Dienst (Abbildung 8.268).

Die ADWS lauschen übrigens nicht auf Port 80 oder 443, sondern auf Port 9389. Die erforderliche eingehende Regel in der Windows-Firewall ist auf einem R2-Domänencontroller bereits vorhanden und aktiviert – mit anderen Worten eine weitere Konfigurationsaufgabe, die der Admin nicht »zu Fuß« erledigen muss.

Abbildung 8.268 Die Active Directory-Webdienste stecken sozusagen in diesem Windows-Dienst.

Abbildung 8.269 In der Windows-Firewall ist bereits eine Regel für den Zugriff auf die Active Directory-Webdienste eingetragen.

Damit die ADWS funktionieren, wird ein Zertifikat mit dem Verwendungszweck Serverauthentifizierung benötigt. Das ist einleuchtend, denn auch wenn nicht der Standardport genutzt wird, handelt es sich letztendlich um eine gesicherte HTTP-Verbindung, und die ist bekanntlich ohne ein installiertes Zertifikat auf dem Server nicht möglich.


Eigene Zertifizierungsstelle

Sie sehen hier also einen weiteren Anwendungsfall, bei dem im Grunde genommen eine eigene Zertifizierungsstelle benötigt wird, um die entsprechenden Zertifikate zu erzeugen. Sofern Sie noch keine solche eingerichtet haben, sei das Kapitel über die Active Directory-Zertifikatdienste empfohlen.


Nach der Installation des Zertifikats muss der ADWS-Dienst gestoppt und neu gestartet werden:

Net stop adws

Net start adws

Die Active Directory-Webdienste können in gewissen Grenzen konfiguriert werden, wobei es sich hier um wirklich technische Details handelt, wie beispielsweise die Anzahl der gleichzeitig verarbeitbaren Anforderungen. Im Verzeichnis C:\Windows\ADWS findet sich eine Datei namens Microsoft.ActiveDirectory.WebServices.exe.config. Hierbei handelt es sich um ein XML-Dokument, das recht ausführliche Beschreibungen der einzelnen Parameter enthält (Abbildung 8.270). Im Normalfall sollte eine Modifikation der Standardeinstellungen nicht erforderlich sein, weshalb ich an dieser Stelle nicht näher darauf eingehen werde – Hauptsache, Sie behalten im Hinterkopf, dass es eine solche Datei gibt.

Abbildung 8.270 Die Konfigurationsdatei für die Active Directory-Webdienste


Active Directory-Webdienste

Zum Schluss sei noch darauf hingewiesen, dass die Active Directory-Webdienste nicht nur den Zugriff auf die Domänendienste, sondern auch auf die Lightweight Directory Services (AD LDS) ermöglichen.




Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Zum Katalog
Zum Katalog: Windows Server 2008 R2

Windows Server 2008 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Windows 7 für Administratoren






 Windows 7 für
 Administratoren


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Office SharePoint Server 2007 und Windows SharePoint Services 3.0






 Office SharePoint
 Server 2007 und
 Windows SharePoint
 Services 3.0


Zum Katalog: Exchange Server 2007 und Office Communications Server 2007






 Exchange Server 2007
 und Office
 Communications
 Server 2007


Zum Katalog: Citrix XenApp 5






 Citrix XenApp 5


Zum Katalog: PC-Netzwerke






 PC-Netzwerke


Zum Katalog: VMware vSphere 4






 VMware vSphere 4


Zum Katalog: VMware vSphere 4 - Videotraining






 VMware vSphere 4
 - Videotraining


Zum Katalog: VirtualBox






 VirtualBox


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2010
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de