Die Registerkarte "Schema" umfasst die Konfigurationsoptionen zum Zuordnen von Verzeichnisattributen zum CA ITCM-Schema.
Diese Registerkarte enthält die folgenden Felder:
Zeigt das zu verwendende Schema an. Für die gängigsten Schemen steht eine Reihe vordefinierter Schemazuordnungen zur Verfügung, einschließlich hartcodierter Zuordnungen für WinNT- und UnixL-Provider. Wählen Sie einen Wert aus der Dropdownliste aus.
Zeigt Tipps zur Auswahl von Optionen oder zur Eingabe von Daten in Felder bzw. Dialogfelder an.
Die Authentifizierung identifiziert Mitglieder einer Trusted Computing Base auf Grundlage der angegebenen Anmeldeinformationen. Fügen Sie die externen Verzeichnisse als Sicherheitsautorität für DSM-Autorisierungsvorgänge hinzu. CA ITCM authentifiziert ein Sicherheitsobjekt für das externe Verzeichnis und verwendet die authentifizierte Identität oder Gruppenmitgliedschaften für folgende Autorisierungsaufrufe.
Wenn beispielsweise ein Linux-DSM-Manager Active Directory-Benutzer unter Verwendung von LDAP authentifizieren soll, stellen Sie sicher, dass Active Directory entsprechend der maximal verfügbaren Sicherheit konfiguriert ist. Verwenden Sie die Zertifizierungsdienste für das Verzeichnis, und stellen Sie sicher, dass die Linux-Installation die Zertifizierungskette des jeweiligen Verzeichniszertifikats als vertrauenswürdig einstuft.
Wenn Sie ein Sicherheitsprofil erstellen, wird ein neues Sicherheitsprofil einem Benutzerkonto oder einer Gruppe zugeordnet, die von den aktuellen Sicherheitsprovidern bereitgestellt werden. Sie können die Benutzer oder Gruppen auswählen, die auf das System zugreifen können, und sie einem Sicherheitsprofil hinzufügen.
Gehen Sie wie folgt vor:
Das Dialogfeld "Sicherheitsprofile" wird angezeigt.
Hinweis: Zum Öffnen dieses Dialogfelds müssen Sie über ausreichende Zugriffsrechte verfügen, anderenfalls wird eine Fehlermeldung angezeigt. Administratoren haben standardmäßig diese Zugriffsrechte.
Das Dialogfeld "Sicherheitsprofile hinzufügen" wird angezeigt.
In den Feldern "Container-ID" und "Namen" werden jeweils die ausgewählte Sicherheitsautorität und der Sicherheitsprinzipal angezeigt.
Die Sicherheitsprinzipale im Feld "Namen" werden der Liste der Sicherheitsprofile hinzugefügt.
Um weitere Profile hinzuzufügen, wiederholen Sie die letzten beiden Schritte im Dialogfeld "Sicherheitsprofile hinzufügen".
Das ausgewählte Benutzerkonto oder die Gruppe wird dem Sicherheitsprofil zugeordnet und das Dialogfeld "Klassenberechtigungen" angezeigt.
Hinweis: Wenn Sie mehr als ein Sicherheitsprinzipal hinzugefügt haben, wird das Dialogfeld "Klassenberechtigungen" nicht angezeigt. Sie müssen im Dialogfeld "Sicherheitsprofile" das Profil auswählen und auf "Klassenberechtigungen" klicken.
Hinweis: Sie können mehrere Objektklassen auswählen und für alle die Klassenberechtigungen angeben. Um eine fortlaufende Auswahl zu treffen, drücken Sie die UMSCHALT-Taste und klicken auf die Objekte. Um eine zufällige Auswahl zu treffen, drücken Sie die STRG-Taste und klicken dann auf die Objekte.
Die entsprechenden Berechtigungen werden dem neuen Sicherheitsprofil zugewiesen.
Das Dialogfeld "Sicherheitsprofile hinzufügen" wird mit einer Liste der verfügbaren Sicherheitsautoritäten angezeigt: Windows NT-Domänen, UNIX-Authentifizierungsziele, externe Verzeichnisse, z. B. NDS und LDAP, und das Untersystem des X.509-Zertifikats.
Der Manager speichert die Liste der verfügbaren Sicherheitsautoritäten. In einer Windows NT-Domänenumgebung berechnet der Manager-Knoten automatisch alle verfügbaren expliziten Vertrauensverhältnisse für Domänen. Sie können die Liste der verfügbaren Sicherheitsautoritäten über das Dialogfeld "Sicherheitsprofile hinzufügen" anzeigen.
In einigen Fällen ist es sinnvoll, beim Erstellen von Sicherheitsprofilen eine implizit vertrauenswürdige Domäne zu verwenden, also eine Domäne, die nicht in der Ergebnisliste der Berechnung enthalten ist.
Im Dialogfeld "Sicherheitsprofile" können Sie Autoritäten hinzufügen und entfernen, jedoch nur innerhalb des Namespace von Windows NT (winnt).
Hinweis: Die Einstufung als vertrauenswürdig wird vom Betriebssystem durchgesetzt. Wenn nicht ohnehin ein Vertrauensverhältnis zwischen einer Domäne und dem Betriebssystem besteht, können Sie diese Domäne nicht hinzufügen, um ein Vertrauensverhältnis zwischen der Domäne und dem Manager zu schaffen.
Im folgenden Beispiel werden die Auswirkungen der verschiedenen Zugriffsrechte in der Objektklasse "Computer" dargestellt:
|
Klassenzugriff |
Entsprechende Berechtigung |
|---|---|
|
Ansicht |
Zeigt alle Computer im Ordner "Alle Computer" an. |
|
Gelesen |
Hierüber können Sie die Eigenschaften der Computer anzeigen. |
|
Verwalten |
Hierüber können Sie auf einem Computer ein Softwarepaket bereitstellen oder einen Job ausführen. |
|
Ändern |
Hierüber können Sie einen Computer hinzufügen oder einen Computer löschen. |
|
Vollzugriff |
Hierüber erhalten Sie vollständige Kontrolle über die Computer. |
Um eine erfolgreiche Verzeichnisintegration sicherzustellen, überprüfen Sie die Verzeichnisauthentifizierung, indem Sie sich bei CA ITCM anmelden.
Gehen Sie wie folgt vor: im DSM-Explorer
Definiert den Benutzernamen für die Anmeldung.
Standard: DN-Format.
Wichtig! Wenn Sie UID- oder SN-Formate für die Authentifizierung verwenden möchten, konfigurieren Sie den Wert der Konfigurationsrichtlinie entsprechend. Weitere Informationen finden Sie unter Ändern der Richtlinie zur Verwendung eines anderen Formats für den Benutzernamen.
Gibt den Sicherheitsprovider an. Da CA ITCM die externen Verzeichnisse, das Benutzerkonto des Betriebssystems sowie Gruppen zum Erteilen von Zugriffsrechten verwendet, fungiert das Betriebssystem als Sicherheitsprovider. Wählen Sie den zutreffenden Sicherheitsprovider aus; die entsprechende Windows-Domäne oder das entsprechende Verzeichnis wird angezeigt.
Wählen Sie die Domäne oder den Computer aus, in der/dem Sie über das Benutzerkonto verfügen. Das konfigurierte Verzeichnis, das Zugriff auf CA ITCM hat, wird in der Drop-down-Liste angezeigt.
Führt die Anmeldung beim System durch, sofern die Anmeldeinformationen korrekt sind.
Gehen Sie wie folgt vor: für Webkonsolen-Zugriff
Definiert den Benutzernamen für die Anmeldung. Sie können das DN-Format verwenden.
Wichtig! Wenn Sie das UID- oder SN-Format für die Authentifizierung verwenden möchten, konfigurieren Sie den Wert der Konfigurationsrichtlinie entsprechend. Weitere Informationen finden Sie unter Ändern der Richtlinie zur Verwendung eines anderen Formats für den Benutzernamen.
Gibt den Sicherheitsprovider an. Da CA ITCM die externen Verzeichnisse, das Benutzerkonto des Betriebssystems sowie Gruppen zum Erteilen von Zugriffsrechten verwendet, fungiert das Betriebssystem als Sicherheitsprovider. Wählen Sie den zutreffenden Sicherheitsprovider aus; die entsprechende Windows-Domäne oder das entsprechende Verzeichnis wird angezeigt.
Wählen Sie die Domäne oder den Computer aus, in der/dem Sie über das Benutzerkonto verfügen. Das konfigurierte Verzeichnis, das Zugriff auf CA ITCM hat, wird in der Drop-down-Liste angezeigt.
Führt die Anmeldung beim System durch, sofern die Anmeldeinformationen korrekt sind.
Hinweis: Der Administrator auf dem Domänen-Manager authentifiziert den Benutzer mit Zugriffsrechten zum konfigurierten Verzeichnis.
Konfigurieren Sie den Wert der Konfigurationsrichtlinie nur, wenn Sie nicht das DN-Format für die Authentifizierung verwenden. Im Dialogfeld "Eigenschaften von Einstellung" können Sie Konfigurationsrichtlinien ändern, um sie Ihren Anforderungen und Ihrer Umgebung anzupassen.
Hinweis: Vor dem Ändern einer Richtlinie muss die Versiegelung aufgehoben werden.
Gehen Sie wie folgt vor:
Das Dialogfeld "Eigenschaften von Einstellung" wird geöffnet.
Gibt den Kurznamen für Oracle LDAP an.
Gibt die eindeutige ID für Oracle LDAP an.
Der neue Wert gibt an, ob der für die Authentifizierung bereitgestellte Benutzername "sn" oder "uid" ist.
Hinweis: Der sn muss für ein Active Directory-basiertes LDAP eindeutig sein.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|