Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort zu diesem Buch
Inhalt des Buchs
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was überhaupt ist .NET?
6 Installation
7 Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint (Windows SharePoint Services, WSS)
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
24 Windows 7 und Windows Server 2008 R2
Stichwort

Download:
- ZIP, ca. 104 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Windows Server 2008 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2008 R2

Windows Server 2008 R2
geb., 1.410 S., 59,90 Euro
Galileo Computing
ISBN 978-3-8362-1528-2
Pfeil 13 Active Directory-Rechteverwaltungsdienste (AD RMS)
Pfeil 13.1 Funktionsweise
Pfeil 13.2 Installation
Pfeil 13.2.1 Server-Installation
Pfeil 13.2.2 Client-Installation
Pfeil 13.3 Anwendung
Pfeil 13.3.1 Word-Dokument schützen
Pfeil 13.3.2 E-Mail schützen
Pfeil 13.3.3 Geschützte Inhalte ohne Office
Pfeil 13.4 Konfiguration
Pfeil 13.4.1 Serverkonfiguration
Pfeil 13.4.2 Gruppenrichtlinien
Pfeil 13.5 Abschlussbemerkung


Galileo Computing - Zum Seitenanfang

13.3 Anwendung Zur nächsten ÜberschriftZur vorigen Überschrift

Nach der Installation sollten die Rechteverwaltungsdienste direkt einsatzbereit sein – auch ohne weitere Konfiguration. Ich zeige Ihnen zwei simple Szenarien, die natürlich nur einen kleinen Teil der Möglichkeiten abdecken.


Galileo Computing - Zum Seitenanfang

13.3.1 Word-Dokument schützen Zur nächsten ÜberschriftZur vorigen Überschrift

Ich führe Ihnen zunächst das Schützen eines Word-Dokuments und den Zugriff darauf vor; bei Excel und PowerPoint ist die Vorgehensweise identisch.

Schützen eines Dokuments

Um ein Dokument zu schützen, rufen Sie den Menüpunkt VorbereitenBerechtigung einschränkenNicht weiterleiten auf (Abbildung 13.12). Die Abbildung zeigt die Standardmenüpunkte der Nicht weiterleiten-Gruppe; individuelle Einträge können ebenfalls erstellt werden.

Es öffnet sich zunächst der in Abbildung 13.13 links gezeigte Dialog. Hier können Sie festlegen, welche Benutzer Lese- und Änderungsberechtigungen erhalten sollen.

Falls Sie ein wenig granularer vorgehen möchten, führt die Schaltfläche Weitere Optionen zu dem in Abbildung 13.13 rechts gezeigten Dialog. Hier können Sie beispielsweise ein Verfallsdatum eingeben, das Ausdrucken gestatten und einiges andere mehr.

Abbildung 13.12 In den Office 2007-Produkten findet sich der Einstieg in die Rechteverwaltung genau hier.

Abbildung 13.13 Sie können die Benutzer auswählen, die Zugriff erhalten sollen. Auf Wunsch kann auch eine detailliertere Rechtevergabe erfolgen. (Die linke Abbildung zeigt die »Weiteren Optionen«.)

Beim nächsten Speichervorgang wird das Dokument mit den entsprechenden Berechtigungen geschützt sein.

Was »im Hintergrund« passiert, können Sie nachvollziehen, wenn Sie zu Abbildung 13.3 blättern:

  • Hat der Benutzer bislang noch nicht mit den Rechteverwaltungsdiensten gearbeitet, erhält er ein Licensor Certificate.
  • Beim Verschlüsseln des Dokuments wird eine Publishing License angefügt, die die angegebenen Benutzer nebst Berechtigungen enthält.

Zugriff auf ein geschütztes Dokument

Wenn Sie auf ein geschütztes Dokument zugreifen, werden Sie zunächst einen entsprechenden Hinweis erhalten (Abbildung 13.4). Wenn der RMS-Client eine Verbindung zum Server aufbaut, geschieht Folgendes (vereinfachte Darstellung):

  • Falls der Benutzer noch nie auf den RMS-Server zugegriffen hat, erhält er ein RMS-Zertifikat.
  • Dann sendet er die Publishing License des Dokuments zum RMS-Server.
  • Wenn er zum Zugriff auf das Dokument berechtigt ist, erhält er eine Use License, mit der er das Dokument entschlüsseln kann.

Die Applikation wird dem Anwender nur die Möglichkeiten einräumen, die der Ersteller ihm zugedacht hat. Auf Abbildung 13.15 habe ich ein Dokument geöffnet, bei dem mir nur Leseberechtigungen gewährt worden sind. Folglich blendet Word alle Funktionen aus, mit denen ein Verändern möglich wäre. Über die Schaltfläche Berechtigungsanzeige kann man sich seine aktuellen Berechtigungen anzeigen lassen (Abbildung 13.16).

Abbildung 13.14 Die Office-Produkte weisen darauf hin, dass die Berechtigungen (»Use License«) angefordert werden müssen.

Abbildung 13.15 So sieht es aus, wenn ein Word-Dokument nur mit Leserechten geöffnet wird – alles zum Verändern ist nicht anwählbar.

Abbildung 13.16 Der Anwender kann sich seine Berechtigungen für den Zugriff auf das Dokument ansehen.

Nun kann es natürlich durchaus vorkommen, dass man ein Dokument in den Händen hält, zu dem man keine Berechtigungen besitzt. Das Ergebnis ist die Fehlermeldung aus Abbildung 13.17: Keine Berechtigung – kein Zugriff, so einfach ist das.

Abbildung 13.17 Das kann natürlich auch passieren: Man kann zwar auf das Dokument physikalisch

Das ist ja auch der Sinn von AD RMS: Auch wenn eine Datei einem Unbefugten in die Hände fällt, was sich ja bekanntlich, sei es durch Vorsatz oder Fahrlässigkeit, nie ausschließen lässt, kann dieser nicht auf die Inhalte zugreifen. zugreifen, darf es aber nicht öffnen.


Galileo Computing - Zum Seitenanfang

13.3.2 E-Mail schützen Zur nächsten ÜberschriftZur vorigen Überschrift

Ein wenig anders, wenn auch ähnlich, funktioniert das Schützen von E-Mails mit den Rechteverwaltungsdiensten. Auch hier gilt, dass nicht »nur« der Transportweg geschützt wird, sondern der eigentliche Inhalt. Wenn eine vertrauliche E-Mail nicht weitergeleitet werden soll, wird RMS dies verhindern.


Kein Schutz vor Screenshots

An dieser Stelle sei aber darauf hingewiesen, dass AD RMS keinen Schutz gegen Screenshots oder auch das Abfotografieren des Bildschirms bietet. Eigentlich einleuchtend, man sollte es aber im Hinterkopf haben.


Schützen

Das Schützen einer E-Mail funktioniert letztendlich genauso wie bei den übrigen Office-Paketen, der Menüpunkt heißt hier aber Berechtigungen. In Abbildung 13.18 sehen Sie noch einige zusätzliche Berechtigungen (zwischen Company Confidential und Partner Mail); dabei handelt es sich um Nachrichtenklassifizierungen von Exchange 2007. Diese haben mit AD RMS nichts zu tun. (Wenn Sie mehr über Nachrichtenklassifizierungen erfahren möchten, empfehle ich Ihnen gern mein bei Galileo Press erschienendes Exchange 2007-Buch.)

Abbildung 13.18 Hier wird eine E-Mail in Outlook 2007 geschützt.

Die berechtigten Personen brauchen Sie nicht extra anzugeben, Outlook bedient sich hier aus der Liste der Empfänger.

Falls die zu schützende Nachricht Anlagen enthält, werden Sie die Benachrichtigung aus Abbildung 13.19 erhalten. Hier eine kurze Erläuterung des Verhaltens:

  • Anlagen vom Typ Word, Excel, PowerPoint werden von RMS verschlüsselt und mit den definierten Einschränkungen versehen. Wird das Dokument von einem Empfänger aus der E-Mail gelöst, bleibt es geschützt.
  • Anlagen, deren »Ersteller-Programme« kein RMS unterstützen, wie beispielsweise Adobe Acrobat PDF, werden zunächst geschützt übertragen. Löst der Empfänger die Anlage von der E-Mail, ist die Anlage ungeschützt.

Abbildung 13.19 Es ist wichtig, sich über den Umgang mit Anlagen im Klaren zu sein.

Zugreifen

Wenn Sie mit Outlook 2003/2007 auf eine RMS-geschützte E-Mail zugreifen, ergibt sich zunächst die in Abbildung 13.20 gezeigte Situation: Die E-Mail wird im Vorschaufenster nicht angezeigt, da noch keine Prüfung der Berechtigungen durchgeführt worden ist.

Abbildung 13.20 In der Vorschau wird der Inhalt nicht angezeigt, da noch keine Prüfung der Berechtigungen durchgeführt worden ist.

Wenn Sie die E-Mail öffnen und zum Zugriff berechtigt sind, werden Sie die Inhalte (nebst Anhängen) sehen können. Wenn Sie beispielsweise für das Weiterleiten oder Drucken keine Berechtigung haben, werden die entsprechenden Menüpunkte deaktiviert sein (Abbildung 13.21).

Abbildung 13.21 Der Empfänger hat keine »Weiterleiten«-Berechtigung, daher ist dieser Befehl nicht aktiviert.

Wenn Sie versuchen, mit Oulook Web Access oder einem anderen E-Mail-Client (beispielsweise einem POP3-Client) auf die E-Mail zuzugreifen, sehen Sie, wie RMS im E-Mail-Umfeld arbeitet (Abbildung 13.22):

  • Die eigentliche verschlüsselte E-Mail nebst Anhängen wird in einer Datei (message.rpmsg) gespeichert, die an eine E-Mail angehängt wird.
  • RMS-fähige Clients (also Outlook 2003/2007) erkennen den Dateianhang und verhalten sich entsprechend – wie zuvor gezeigt.
  • Auf nicht-RMS-fähigen Clients wird die Erläuterung aus Abbildung 13.22 zu sehen sein.

Abbildung 13.22 Outlook Web Access bringt es an den Tag: Der geschützte Inhalt wird als verschlüsselte Anlage mitgesendet.


Galileo Computing - Zum Seitenanfang

13.3.3 Geschützte Inhalte ohne Office & Co. anzeigen topZur vorigen Überschrift

Falls ein Anwender aus irgendeinem Grund kein Office-Paket auf seinem PC hat und auf RMS-geschützte Inhalte zugreifen möchte, kann er das Rights Management Add-On für Internet Explorer verwenden. Diese Software finden Sie im Microsoft Download Center; Abbildung 13.23 hilft beim Suchen.

Abbildung 13.23 Mit diesem Add-On können RMS-geschützte Inhalte auch ohne Office-Programme angezeigt werden. Die Darstellungsqualität wird aber etwas reduziert sein.

Die grafische Darstellung wird bei Verwendung dieses Add-Ons etwas eingeschränkt sein, beispielsweise werden in Word eingebettete Grafiken nicht angezeigt. Immerhin lassen sich geschützte Inhalte damit aber sichten, auch ohne installiertes Office-Paket.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Zum Katalog
Zum Katalog: Windows Server 2008 R2

Windows Server 2008 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Windows 7 für Administratoren






 Windows 7 für
 Administratoren


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Office SharePoint Server 2007 und Windows SharePoint Services 3.0






 Office SharePoint
 Server 2007 und
 Windows SharePoint
 Services 3.0


Zum Katalog: Exchange Server 2007 und Office Communications Server 2007






 Exchange Server 2007
 und Office
 Communications
 Server 2007


Zum Katalog: Citrix XenApp 5






 Citrix XenApp 5


Zum Katalog: PC-Netzwerke






 PC-Netzwerke


Zum Katalog: VMware vSphere 4






 VMware vSphere 4


Zum Katalog: VMware vSphere 4 - Videotraining






 VMware vSphere 4
 - Videotraining


Zum Katalog: VirtualBox






 VirtualBox


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2010
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de