Auf Windows NT- und Windows 2000-Servern konnte für den Zugriff auf Netzwerkressourcen standardmäßig der anonyme Zugriff, auch als NULL-Sitzungen bezeichnet, verwendet werden. Dateisystemfreigaben (NULL-Sitzungsfreigaben) konnten so konfiguriert werden, dass sie NULL-Sitzungen akzeptieren. Für Software Delivery (SD)-Agenten, die über das Konto "LocalSystem" ausgeführt werden, war dies schon immer die bevorzugte Art des Zugriffs auf die Softwarepaketbibliothek (SDLIBRARY$ -Freigabe) auf dem Scalability-Server.
Mit Windows Server 2003 hebt Microsoft die Sicherheitsstufe im Vergleich zu den Vorgängerversionen des Serverbetriebssystems an. Anonymer Zugriff und NULL-Sitzungsfreigaben sind standardmäßig deaktiviert. Die Notwendigkeit des anonymen Zugriffs wurde für Computer, die der Domäne angehören, eliminiert, indem Computerdomänenkonten im Windows-Sicherheitssystem zu echten Sicherheitsprinzipalen gemacht wurden. In Windows 2000-Domänen und später in Windows Server 2003-Domänen können Zugriffsrechte sowohl Computerkonten als auch Benutzerkonten gewährt werden.
Bei Windows Server 2003 werden keine NULL-Sitzungsfreigaben verwendet, um diesen Agenten Zugriff auf die Softwarepaketbibliothek zu bieten. Stattdessen verlässt sich SD darauf, dass Agenten über ihre Computerdomänenkonten der Zugriff auf die Bibliothek gewährt wird. Dieser Ansatz, auch wenn er sicherer ist und mit den Empfehlungen von Microsoft im Einklang steht, bietet keine vollständige Lösung für alle unterstützten SD-Agentenplattformen.
Zur Entwicklung des anonymen Zugriffs in Windows-Betriebsumgebungen lesen Sie bitte Artikel 278259 in der Knowledge Base von Microsoft Support.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|