Cargando…

Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen.

Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Das gilt auch für Admins, die sich um die Netzwerkdateisysteme SMB oder NFS kümmern, und für Big-Data-Ingenieure, die für die...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Pröhl, Mark
Otros Autores: Kobras, Daniel
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2022.
Edición:2nd ed.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a22000007a 4500
001 OR_on1312161827
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu---unuuu
008 220423s2022 gw o 000 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d ORMDA  |d OCLCO  |d OCLCF  |d OCLCQ 
020 |a 9783960888512 
020 |a 3960888511 
029 1 |a AU@  |b 000071968679 
035 |a (OCoLC)1312161827 
037 |a 9781098141059  |b O'Reilly Media 
050 4 |a TK5105.59 
082 0 4 |a 005.8  |2 23/eng/20220427 
049 |a UAMI 
100 1 |a Pröhl, Mark. 
245 1 0 |a Kerberos :  |b Single Sign-on in gemischten Linux/Windows-Umgebungen. 
250 |a 2nd ed. 
260 |a Heidelberg :  |b Dpunkt.verlag,  |c 2022. 
300 |a 1 online resource (617 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a I Kerberos -- Kerberos im Überblick -- Ursprung am MIT: das Athena-Projekt -- Versionen des Kerberos-Protokolls -- Standardisierung -- Implementierungen -- Kerberos v4 -- Kerberos v5 -- Interoperabilität und Kompatibilität -- Grundlagen der Netzwerkauthentisierung mit Kerberos -- Authentisierung -- Authentisierungsmerkmale -- Problematik der Passwörter -- Lokale Anmeldung vs. Netzwerkauthentisierung -- Authentisierung mit Kerberos -- Key Distribution Center -- Realm -- Principals -- Tickets -- Gegenseitige Authentisierung -- Lokale Anmeldung und Kerberos -- Delegation 
505 8 |a Autorisierung und Zugriffskontrolle -- Authentisierung ist Voraussetzung -- Identity Mappings -- Autorisierung und Kerberos -- Single Sign-on (SSO) -- Zusammenfassung -- Kerberos aus Anwendersicht -- Die Beispielumgebung -- Lokale Anmeldung -- Der Credential Cache -- Anmeldung an Netzwerkdiensten -- Delegation -- Eine Demo-Webseite -- Umgang mit dem Credential Cache -- Zusammenfassung -- Sicherheit und Kryptografie -- Sicherheitsüberlegungen -- Allgemeine Sicherheitsanforderungen -- Die beteiligten Systemkomponenten -- Anforderungen an Kerberos -- Kryptografie in der Netzwerksicherheit 
505 8 |a Vertraulichkeit -- Integrität -- Authentisierung -- Passwörter, Schlüssel und Schlüsselaustausch -- Zusammenfassung -- Wie funktioniert Kerberos V5? -- Das Funktionsprinzip im Überblick -- Voraussetzungen -- Das einstufige Kerberos-Verfahren -- Diskussion -- Das zweistufige Kerberos-Verfahren -- Zusammenfassung -- Das Funktionsprinzip im Detail -- Die KDC-Datenbank -- Der Authentication Service (AS) -- Zugriff auf kerberisierte Dienste -- Der Ticket-Granting Service (TGS) -- Zusammenfassung -- Kerberos für Fortgeschrittene -- KDC-Optionen -- Optionen für Ticket Renewing 
505 8 |a Optionen für Ticket Postdating -- Optionen für die Kerberos-Delegation -- Sonstige Optionen -- Ticket Flags -- Flags für Ticket Renewing -- Flags für Ticket Postdating -- Flags für die Kerberos-Delegation -- Sonstige Flags -- AP-Optionen -- Tickets automatisiert erneuern -- Tickets für die Zukunft -- Delegation zum Ersten -- Ticket Forwarding -- Ticket Proxying -- Authentisierung zwischen Realms -- Grundsätzliches zu Vertrauensstellung -- Zwei Realms -- Mehr als zwei Realms -- Namenskanonisierung und Referrals -- Kanonisierung der Client-Principal-Namen 
505 8 |a Kanonisierung der Dienste-Principal-Namen -- Verweise an entfernte Realms -- User-to-User-Authentisierung -- Kerberos und Autorisierungsdaten -- Die S4U2Self-Erweiterung -- Delegation zum Zweiten -- Constrained Delegation -- Protocol Transition -- Diskussion -- Initiale Authentisierung mit Zertifikaten -- Eine Lösung für die Passwort-Problematik -- Das Funktionsprinzip von PKINIT -- Anonymes PKINIT -- PKINIT Freshness Extension -- Fazit -- FAST: zusätzlicher Schutz für KDC-Austausch -- Kerberos über HTTPS -- Initiale Authentisierung mit zweitem Faktor -- II Zentrale Infrastrukturen 
500 |a Grundlegende Infrastruktur. 
520 |a Wer als Administrator eine heterogene Netzwerkumgebung mit einheitlicher Benutzerverwaltung betreiben soll, kommt an Netzwerkdiensten wie LDAP und Kerberos nicht vorbei. Das gilt auch für Admins, die sich um die Netzwerkdateisysteme SMB oder NFS kümmern, und für Big-Data-Ingenieure, die für die Sicherheit von Hadoop-Umgebungen zustñdig sind. Dieses Buch behandelt die Grundlagen von Kerberos sowie neue und fortgeschrittene Themen. Praxiskapitel beschreiben den Aufbau und die Verwaltung von Kerberos in Linux- und Windows-Infrastukturen sowie die Kerberisierung verschiedener Client-Server-Anwendungen. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer networks  |x Access control. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 7 |a Computer networks  |x Access control.  |2 fast  |0 (OCoLC)fst00872298 
650 7 |a Computer networks  |x Security measures.  |2 fast  |0 (OCoLC)fst00872341 
700 1 |a Kobras, Daniel. 
776 0 8 |i Print version:  |a Pröhl, Mark  |t Kerberos  |d Heidelberg : dpunkt.verlag,c2022  |z 9783864907142 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781098141059/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL6952099 
994 |a 92  |b IZTAP