Cargando…

Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen.

HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrit...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Pröhl, Mark
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2012.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Mi 4500
001 OR_ocn798536293
003 OCoLC
005 20231017213018.0
006 m o d
007 cr |||||||||||
008 121121s2012 gw ob 001 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d OCLCQ  |d UMI  |d DEBSZ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCF  |d YDXCP  |d OCLCQ  |d WYU  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 830001669 
020 |a 9783864910944 
020 |a 3864910943 
029 1 |a DEBBG  |b BV040381577 
029 1 |a DEBSZ  |b 397339054 
029 1 |a AU@  |b 000055821634 
035 |a (OCoLC)798536293  |z (OCoLC)830001669 
037 |a CL0500000201  |b Safari Books Online 
050 4 |a TK5105.59 .P384 2012 
082 0 4 |a 004.6 
049 |a UAMI 
100 1 |a Pröhl, Mark. 
245 1 0 |a Kerberos :  |b Single Sign-on in gemischten Linux/Windows-Umgebungen. 
260 |a Heidelberg :  |b Dpunkt.verlag,  |c 2012. 
300 |a 1 online resource (559 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Inhaltsverzeichnis; I Kerberos; 1 Kerberos im Überblick; 1.1 Ursprung am MIT: Das Athena-Projekt; 1.2 Versionen des Kerberos-Protokolls; 1.3 Standardisierung; 1.4 Implementierungen; 1.4.1 Kerberos v4; 1.4.2 Kerberos v5; 1.4.3 Interoperabilität; 2 Grundlagen der Netzwerkauthentisierung mit Kerberos; 2.1 Authentisierung; 2.1.1 Authentisierungsmerkmale; 2.1.2 Problematik der Passwörter; 2.1.3 Lokale Anmeldung vs. Netzwerkauthentisierung; 2.2 Authentisierung mit Kerberos; 2.2.1 KDC; 2.2.2 Realm; 2.2.3 Principals; 2.2.4 Tickets; 2.2.5 Gegenseitige Authentisierung. 
505 8 |a 2.2.6 Lokale Anmeldung und Kerberos2.3 Delegation; 2.4 Autorisierung, Zugriffskontrolle und Namensdienste; 2.4.1 Authentisierung ist Voraussetzung; 2.4.2 Dienste und Identitäten; 2.4.3 Autorisierung und Kerberos; 2.5 Single Sign-on (SSO); 2.6 Zusammenfassung; 3 Kerberos aus Anwendersicht; 3.1 Die Beispielumgebung; 3.2 Lokale Anmeldung; 3.3 Der Credential Cache; 3.4 Anmeldung an Netzwerkdiensten; 3.5 Delegation; 3.6 Eine Demo-Webseite; 3.7 Umgang mit dem Credential Cache; 3.8 Zusammenfassung; 4 Sicherheit und Kryptografie; 4.1 Sicherheitsüberlegungen; 4.1.1 Allgemeine Sicherheitsanforderungen. 
505 8 |a 4.1.2 Die beteiligten Systemkomponenten4.1.3 Anforderungen an Kerberos; 4.2 Kryptografie in der Netzwerksicherheit; 4.2.1 Vertraulichkeit; 4.2.2 Integrität; 4.2.3 Authentisierung; 4.2.4 Passwörter, Schlüssel und Schlüsselaustausch; 4.2.5 Zusammenfassung; 5 Wie funktioniert Kerberos v5?; 5.1 Das Funktionsprinzip im Überblick; 5.1.1 Voraussetzungen; 5.1.2 Das einstufige Kerberos-Verfahren; 5.1.3 Diskussion; 5.1.4 Das zweistufige Kerberos-Verfahren; 5.1.5 Zusammenfassung; 5.2 Das Funktionsprinzip im Detail; 5.2.1 Die KDC-Datenbank; 5.2.2 Der Authentication Service (AS). 
505 8 |a 5.2.3 Zugriff auf kerberisierte Dienste5.2.4 Der Ticket-Granting Service (TGS); 5.3 Zusammenfassung; 6 Kerberos für Fortgeschrittene; 6.1 KDC-Optionen; 6.1.1 Optionen für Ticket Renewing; 6.1.2 Optionen für Ticket Postdating; 6.1.3 Optionen für die Kerberos-Delegation; 6.1.4 Sonstige Optionen; 6.2 Ticket Flags; 6.2.1 Flags für Ticket Renewing; 6.2.2 Flags für Ticket Postdating; 6.2.3 Flags für die Kerberos-Delegation; 6.2.4 Sonstige Flags; 6.3 AP-Optionen; 6.4 Tickets automatisiert erneuern; 6.5 Tickets für die Zukunft; 6.6 Delegation zum Ersten; 6.6.1 Ticket Forwarding; 6.6.2 Ticket Proxying. 
505 8 |a 6.7 Authentisierung zwischen Realms6.7.1 Grundsätzliches zu Vertrauensstellung; 6.7.2 Zwei Realms; 6.7.3 Mehr als zwei Realms; 6.8 Namenskanonisierung und Referrals; 6.8.1 Kanonisierung der Client-Principal-Namen; 6.8.2 Kanonisierung der Dienste-Principal-Namen; 6.8.3 Verweise an entfernte Realms; 6.9 Kerberos und Autorisierungsdaten; 6.10 User-to-User-Authentisierung; 6.11 Delegation zum Zweiten; 6.11.1 Constrained Delegation; 6.11.2 Protocol Transition; 6.11.3 Diskussion; 6.12 Initiale Authentisierung mit Zertifikaten; 6.12.1 Eine Lösung für die Passwort-Problematik. 
500 |a 6.12.2 Das Funktionsprinzip von PKINIT. 
520 |a HauptbeschreibungWer als Administrator einer heterogenen Netzwerkumgebung eine einheitliche Benutzerverwaltung betreiben will, kommt heutzutage am Authentisierungsdienst Kerberos nicht vorbei. Dieses Buch behandelt zunächst die Grundlagen von Kerberos und erklärt dabei auch neuere und fortgeschrittene Themen wie Principal-Aliase, KDC-Referrals und die aus Microsofts Active Directory bekannte Constrained Delegation. Die darauf folgenden Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos, Heimdal und Active Directory. Biographische Informationen</b. 
504 |a Includes bibliographical references and index. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer networks  |x Access control. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 7 |a Computer networks  |x Access control  |2 fast 
650 7 |a Computer networks  |x Security measures  |2 fast 
776 0 8 |i Print version:  |a Pröhl, Mark.  |t Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen.  |d Heidelberg : dpunkt.verlag, ©2012  |z 9783898644440 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457170393/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a YBP Library Services  |b YANK  |n 9004096 
994 |a 92  |b IZTAP