Identitäten und Active-Directory-Synchronisierung
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Kapitel 3 Identitäten und Active-Directory- 3 Synchronisierung 50.000: Maximalanzahl der mit dem SQL Server 2008 R2 Express synchronisierbaren Active-Directory-Objekte Typischerweise wollen Sie Ihre Endanwender bei der Arbeit unterstützen und alltäg- liche Schritte vereinfachen. Dazu gehört beispielsweise die Bereitstellung von Single Sign-on. Bei Office 365 bedeutet dies, dass sich Ihre Anwender etwa an den Exchange- Online-Postfächern mit dem Benutzerkonto anmelden können, mit dem sie sich auch am lokalen Active Directory anmelden. Um das zu erreichen, müssen Sie einen Identitätsverbund konfigurieren. Mit diesem erstellen Sie eine Art Vertrauensver- hältnis zwischen Ihrem eigenen Active Directory und Office 365, sodass Office 365 die erfolgreiche Authentifizierung an Ihrem Active Directory übernimmt. Eine solche Konfiguration ist zwar für Ihre Anwender sehr elegant, erfordert dafür jedoch die Ein- richtung einer ADFS-Umgebung in Ihrem Netzwerk. Diese ist nicht selten mit zusätz- lichem Ressourcenaufwand verbunden, sofern Sie noch nicht über eine ADFS-Instal- lation verfügen. Diesen Aufwand wird nicht jedes Unternehmen akzeptieren. Voraussetzung für einen Identitätsverbund – und nicht nur da – ist die Aktivierung der Active-Directory-Synchronisierung. Sie installieren dazu auf einem lokalen Ser- ver eine Softwarekomponente, die in regelmäßigen Abständen lokal vorhandene Benutzerkonten, Gruppen und Kontakte automatisch im Verzeichnisdienst von Office 365, dem Windows Azure Active Directory (WAAD), anlegt und Änderungen an diesen Objekten übernimmt. Dadurch entfällt zunächst für Sie als Administrator der doppelte Pflegeaufwand beispielsweise beim Anlegen von Benutzerkonten für Mitar- beiter. Doch es gibt weitere Vorteile, die ich in diesem Kapitel noch besprechen werde. Verwenden Sie ein Small Business-Konto, können Sie dieses Kapitel überspringen – dort sind weder der Identitätsverbund noch die Active-Directory-Synchronisierung möglich. 199
3 Identitäten und Active-Directory-Synchronisierung 3.1 Verschiedene Identitäten Office 365 verwendet intern mit dem Windows Azure Active Directory (WAAD) einen eigenen Verzeichnisdienst, so wie Sie selbst höchstwahrscheinlich ein Active Direc- tory einsetzen. Für jeden Ihrer Office 365-Anwender muss im WAAD ein Benutzer- konto angelegt sein, das dann für die verschiedenen Dienste autorisiert wird (siehe Abbildung 3.1). Das ist auch der Fall, wenn Sie Single Sign-on einrichten. Eigenes Unternehmen Identitäts- provider Active Directory Identitäts- Verzeichnis- provider dienst Authentifizierungs- Benutzer- Plattform bereitstellung Lync SharePoint Exchange Office 365-Portal Online Online Online Powershell Abbildung 3.1 Office 365 verfügt über einen eigenen Verzeichnisdienst. Das WAAD wird übrigens nicht nur von Office 365, sondern auch von Dynamics CRM Online und Windows Intune eingesetzt. Mehr zu diesen beiden Produkten lesen Sie in Kapitel 8, »Weitere Dienste«. Die Frage ist nun, wie Sie in der Praxis mit diesem zusätzlichen Verzeichnisdienst umgehen, obwohl Sie ja schon selbst einen haben. Dabei gibt es mehrere verschie- dene Varianten. Um die zu verstehen, müssen wir zunächst drei Begriffe klären: 왘 Microsoft-Online-Identität Für jeden Office 365-Anwender wird im Office 365-Verzeichnisdienst ein Benutzer- konto angelegt. Diesen Benutzerkonten weisen Sie dann eine Office 365-Lizenz zu. Außerdem bekommen die Konten separate Kennwörter. Ihre Anwender melden sich dann an Office 365 mit diesen Benutzerkonten und Kennwörtern an – den 200
3.1 Verschiedene Identitäten Microsoft-Online-Identitäten. Diese haben mit den im lokalen Verzeichnisdienst vorhandenen Benutzerkonten zunächst nichts zu tun. Der Identitätsprovider wird von Office 365 gestellt. Daneben verwenden Sie mit Ihrem lokalen Active Direc- tory einen weiteren Identitätsprovider. 3 왘 Verbundidentität Auch bei Verbundidentitäten (Federated Identity) werden im Office 365-Verzeich- nisdienst Benutzerkonten angelegt und mit einer Lizenz versehen. Allerdings arbeiten Ihre Anwender in Umgebungen mit einem Identitätsverbund nicht direkt mit den Benutzerkonten aus Office 365, sondern mit den Benutzerkonten aus dem lokalen Active Directory. Zwischen Ihrem Active Directory und Office 365 wird dabei eine Art Vertrauensverhältnis konfiguriert, sodass sich Ihre Anwender letztlich mit den lokalen Benutzerdaten an Office 365 und den darin enthaltenen Diensten anmelden können. Der Identitätsprovider ist hier Ihr lokales Active Directory. 왘 Active-Directory-Synchronisierung Dabei handelt es sich um eine im lokalen Netzwerk zu installierende Komponente, die in einem regelmäßigen Intervall im Active Directory vorhandene Objekte im Office 365-Verzeichnisdienst nachpflegt. Dazu gehören die Benutzerkonten, Grup- pen und Kontakte. Setzen Sie diese optionale Komponente ein, werden die Active- Directory-Benutzer in Office 365 automatisch angelegt, und Sie müssen sie nur noch mit einer Lizenz (und gegebenenfalls einem Kennwort) ausstatten. Die Active-Directory-Synchronisierung sehen wir uns in Abschnitt 3.4, »Active-Direc- tory-Synchronisierung«, im Detail an. Grundsätzlich gibt es in Office 365 drei unterschiedliche Szenarien, wie Sie mit Iden- titäten umgehen. Sehen wir uns diese genauer an: 왘 Szenario »Microsoft-Online-Identität« In diesem Szenario legen Sie im Office 365-Verzeichnisdienst manuell Benutzer- konten für Ihre Anwender an. Dies können Sie beispielsweise ganz klassisch über das Office 365-Portal durchführen, wie ich es in Abschnitt 1.11.2, »Benutzer anle- gen«, beschrieben habe. Eine Alternative zur Automatisierung wäre die Power- Shell, wie in Abschnitt 2.14.3, »Benutzer anlegen«, beschrieben. Ihre Anwender melden sich an Office 365 über das Benutzerkonto aus dem Office 365-Verzeichnisdienst an. Die Authentifizierung erfolgt also nicht im lokalen Active Directory, sondern direkt in Office 365. Lassen Sie sich dieses Szenario durch den Kopf gehen, erkennen Sie verschiedene Nachteile, beispielsweise: Die Anwender müssen mit zwei Identitäten umgehen – einmal mit der lokalen Identität und einmal mit der Identität aus Office 365. Sie müssen also auch mit zwei unterschiedlichen Kennwörtern und manchmal auch mit unterschiedlichen Benutzernamen umgehen können und erkennen, wann Sie 201
3 Identitäten und Active-Directory-Synchronisierung welches einzugeben haben. Identische Kennwörter sind dabei oft nicht möglich, da unterschiedliche Kennwortrichtlinien und Ablaufzeiten bestehen (siehe Abschnitt 1.11.5, »Kennwortablaufrichtlinie«). Vergisst ein Anwender sein Kenn- wort, muss es potenziell an zwei unterschiedlichen Stellen zurückgesetzt werden. Dieses Szenario hat aber auch zwei große Vorteile: Es fällt der geringste Konfigura- tionsaufwand an, und es kann direkt nach dem Anlegen eines Office 365-Kontos angewandt werden. Abbildung 3.1 zeigt das Szenario in einem Schaubild. 왘 Szenario »Microsoft-Online-Identität mit Active-Directory-Synchronisierung« Im Unterschied zum ersten Szenario legen Sie hier die Benutzerkonten im Office 365-Verzeichnisdienst nicht selbst an, sondern lassen das über eine optionale Soft- warekomponente erledigen. Kennwörter werden dabei nicht synchronisiert. Ansonsten gibt es aber keinen weiteren Unterschied. Die grundsätzlichen Pro- bleme durch die unterschiedlichen Identitäten, mit denen der Anwender umgehen muss, bleiben bestehen (siehe Abbildung 3.2). Wie eben angemerkt, werden in diesem Szenario Kennwörter nicht synchroni- siert. In Zukunft soll dies jedoch möglich sein. Eigenes Unternehmen Identitäts- provider Active Directory- Synchronisierung Active Directory Identitäts- Verzeichnis- provider dienst Authentifizierungs- Benutzer- Plattform bereitstellung Lync SharePoint Exchange Office 365-Portal Online Online Online Powershell Abbildung 3.2 Microsoft-Online-Identitäten mit Active-Directory-Synchronisierung 202
3.1 Verschiedene Identitäten 왘 Szenario »Verbundidentität mit Active-Directory-Synchronisierung« Die Active-Directory-Synchronisierung ist in diesem Szenario obligatorisch. Im Vergleich zu den beiden vorangegangenen Szenarien gibt es einen ganz wesent- lichen Unterschied: Obwohl durch die Synchronisierung auch im Office 365-Ver- 3 zeichnisdienst für jeden Anwender ein Benutzerkonto angelegt wird, verwenden die Anwender diese nicht direkt. Über ein Vertrauensverhältnis zwischen Office 365 und dem lokalen Active Directory erkennt Office 365 die lokale Anmeldung an, mit dem Ziel, ein Single-Sign-on-Verfahren zu erreichen. Die Lizenzierung erfolgt aber nach wie vor in Office 365, weshalb dort auch die Benutzerkonten über die Ac- tive-Directory-Synchronisierung angelegt werden müssen (siehe Abbildung 3.3). Dieses Szenario erfordert eine relativ aufwendige Konfiguration auf Basis der Active Directory Federation Services (ADFS oder auf Deutsch Active-Directory- Verbunddienste). Wie das geht, werde ich Ihnen in Abschnitt 3.4, »Active-Direc- tory-Synchronisierung«, zeigen. Eigenes Unternehmen Identitäts- provider Active Directory Active Directory- Federation Services Synchronisierung Vertrauens- Active Directory verhältnis Identitäts- Verzeichnis- provider dienst Authentifizierungs- Benutzer- Plattform bereitstellung Lync SharePoint Exchange Office 365-Portal Online Online Online Powershell Abbildung 3.3 Verbundidentitäten mit Active-Directory-Synchronisierung Tabelle 3.1 zeigt einen Vergleich der drei Identitätsvarianten. 203
3 Identitäten und Active-Directory-Synchronisierung Kriterium Microsoft- Microsoft-Online- Verbundidentität Online-Identität Identität + Syn- + Synchronisie- chronisierung rung Zielgruppe kleine Unterneh- mittlere und große Unterneh- men große Unterneh- men mit eigenem men mit eige- Active Directory nem Active Directory Single Sign-on nein nein ja Identitäten pro 2 2 1 Anwender Ort der Authentifizie- lokal + Office 365 lokal + Office 365 nur lokal rung Ort der Benutzer- lokal + Office 365 nur lokal nur lokal verwaltung Zusätzliche lokale nein ja, für Synchroni- ja, für Synchroni- Installation erforder- sierung sierung + ADFS lich In Small Business- ja nein nein Konten verfügbar In Midsize Business- ja ja ja Konten verfügbar In Enterprise-Konten ja ja ja verfügbar Tabelle 3.1 Vergleich der Identitätsalternativen In den folgenden Abschnitten werden wir uns um die Einrichtung dieser Szenarien kümmern. 3.2 Überprüfen der lokalen Umgebung Für die Einrichtung eines Identitätsverbunds für Single Sign-on und/oder für die Active-Directory-Synchronisierung muss Ihre lokale Umgebung einige Vorausset- zungen erfüllen, beispielsweise müssen geeignete Benutzerprinzipalnamen (auf Englisch User Principal Name) der Benutzerkonten gesetzt sein. Die genauen Voraus- setzungen zeige ich in den jeweiligen Abschnitten. Vorab aber bereits ein Tipp: 204
3.2 Überprüfen der lokalen Umgebung Microsoft stellt Ihnen mit dem Office 365 Deployment Readiness Tool ein brauchba- res Werkzeug zur Verfügung, mit dem Sie ohne großen Aufwand Ihre lokale Umge- bung schon vor der Konfigurationsänderung auf mögliche Problemstellen hin unter- suchen können. So erhalten Sie rechtzeitig Hinweise, was Sie zunächst noch ändern 3 sollten, bevor Sie tatsächlich mit der Einrichtung des Identitätsverbunds und der Synchronisierung beginnen. Bei dem Tool handelt es sich um eine Webanwendung, die an Ihrer Umgebung keine Änderungen vornimmt, sondern nur einen Bericht liefert, der das Ergebnis der Über- prüfung enthält. Ein Beispiel sehen Sie in Abbildung 3.4. Abbildung 3.4 Bericht des Deployment Readiness Tools Das Tool können Sie unter folgender Adresse herunterladen: http://community.office365.com/en-us/f/183/t/2285.aspx 3.2.1 Durchgeführte Tests Das Deployment Readiness Tool nimmt eine ganze Palette unterschiedlicher Tests vor und erzeugt verschiedene Statistiken. Darunter sind die folgenden Punkte: 왘 Erkennung vorhandener Domänen, Multi-Forest-Umgebungen und Vertrauens- stellungen 왘 Anzahl von Active-Directory-Objekten 왘 Erkennung möglicher Synchronisierungsprobleme 205
3 Identitäten und Active-Directory-Synchronisierung 왘 Überprüfung, ob auf die Office 365-Dienste zugegriffen werden kann 왘 Definition möglicher Probleme beim Einsatz von Exchange Online, SharePoint Online, Lync Online 왘 Voraussetzungen für einen Identitätsverbund 왘 Definition erforderlicher Berechtigungen 3.2.2 Voraussetzungen Zur Ausführung des Deployment Readiness Tools müssen folgende Voraussetzun- gen erfüllt sein: 왘 Betriebssystem: – Windows XP, Vista 7 – Windows Server 2003 (R2) – Windows Server 2008 (R2) Es wird empfohlen, eine englischsprachige Windows-Version zu verwenden. 왘 Browser: – Internet Explorer 7 oder neuer – Firefox 4 – Chrome 10 – Safari 3.5 왘 Ein Active Directory muss vorhanden sein. 왘 Der Computer, auf dem Sie das Tool ausführen, muss mit der Domäne verbunden sein. 왘 Zur Ausführung ist ein Domänenbenutzer ausreichend, dieser muss nicht über administrative Berechtigungen verfügen. 3.2.3 Ausführung Die Ausführung des Deployment Readiness Tools ist recht einfach. Auf einem Com- puter, der die Voraussetzungen erfüllt, starten Sie die Anwendung und warten dann geduldig ab (siehe Abbildung 3.5). Je nach Größe Ihres Active Directorys und der aktuellen Auslastung dauert es eine ganze Weile, bis alle Tests durchgeführt wurden. Ist das Tool fertig, wird der Ergebnis- bericht automatisch angezeigt. Die während der Testausführung erzeugten Dateien finden Sie im Ordner C:\ office365reskit. 206
3.3 Identitätsverbund 3 Abbildung 3.5 Ausführung des Deployment Readiness Tools 3.3 Identitätsverbund In diesem Abschnitt besprechen wir die optionale Konfiguration eines Identitätsver- bunds. 3.3.1 Vorteile Der Identitätsverbund mit dem Aufbau einer Vertrauensstellung zwischen Office 365 und Ihrem Active Directory ist mit einigem Aufwand und nicht selten zusätzlichen Servern verbunden. Dennoch hat der Identitätsverbund einige bedeutsame Vorteile: 왘 Single Sign-on Ihre Anwender müssen sich für die Anmeldung an den Office 365-Diensten keine separaten Zugangsdaten merken. 207
3 Identitäten und Active-Directory-Synchronisierung 왘 Kennwortrichtlinie Die Konfiguration der Kennwortrichtlinie verbleibt bei Ihrer lokalen Umgebung. 왘 Zugriffssteuerung Sie können bestimmen, von wo aus auf Office 365 zugegriffen werden darf, bei- spielsweise nur dann, wenn der Anwender sich im lokalen Netzwerk und nicht etwa irgendwo außerhalb im Hotel befindet. 왘 Zweistufige Authentifizierung Nur mit einem Identitätsverbund können Sie die Anmeldung an Office 365 zusätz- lich über eine zweistufige Authentifizierung (Two-Factor Authentication, auch Strong Authentication genannt) realisieren. Dabei müssen die Anwender sich nicht nur durch die Angabe eines Benutzernamens samt Kennwort authentifizie- ren, sondern zusätzlich durch die TAN eines Sicherheitstoken, Smartcards oder Ähnlichem. 3.3.2 Anforderungen Damit der Identitätsverbund zwischen Ihrem Active Directory und Office 365 funk- tioniert, müssen einige Voraussetzungen erfüllt sein: 왘 Sie verwenden ein Midsize Business- oder Enterprise-Konto. Small Business-Kon- ten unterstützen weder einen Identitätsverbund noch die Active-Directory-Syn- chronisierung. 왘 Die Domänencontroller müssen auf Basis von Windows Server 2003, 2008, 2008 R2 oder 2012 aufgesetzt sein. 왘 Das Active Directory kann im gemischten oder im einheitlichen Modus konfigu- riert sein. 왘 Sie benötigen mindestens eine Installation von ADFS 2.0 auf einem Windows Ser- ver 2008 oder 2008 R2 bzw. ADFS 2.1 auf einem Windows Server 2012. Alternativ zu ADFS können Sie auch Shibboleth einsetzen. Sollte das für Sie in Betracht kommen, finden Sie unter folgender URL weitere Informationen: http:// technet.microsoft.com/de-de/library/jj205456.aspx 왘 Sind Anwender nicht direkt mit dem Unternehmensnetzwerk verbunden (z. B. Außendienstmitarbeiter ohne VPN), sollen sich aber trotzdem an Office 365 anmelden können, ist mindestens ein ADFS-Proxy oder alternativ ein Microsoft Forefront TMG (Threat Management Gateway) oder ein Microsoft Forefront UAG (Unified Access Gateway) erforderlich. 왘 Die Active-Directory-Synchronisierung muss eingerichtet sein bzw. werden. Dabei ist empfohlen, zunächst den Identitätsverbund zu konfigurieren und erst anschließend die Active-Directory-Synchronisierung zu aktivieren (siehe Ab- 208
3.3 Identitätsverbund schnitt 3.4). Wenn Sie zuerst die Active-Directory-Synchronisierung aktivieren und danach den Identitätsverbund einrichten, kann es bis zu 24 Stunden dauern, bis sich Ihre Anwender wieder an den Office 365-Diensten anmelden können. 왘 Für den Benutzerprinzipalnamen der Benutzerkonten gelten folgende Vorausset- 3 zungen: – Der UPN muss vergeben sein. – Die Domäne muss öffentlich und im Internet routbar sein (also kein .local, .intranet oder Ähnliches). – Der UPN muss auf die Domäne gesetzt werden, für die der Identitätsverbund konfiguriert wird. 왘 Es sind zwei Zertifikate erforderlich: – SSL-Zertifikat (Serverauthentifizierungszertifikat): Dieses Zertifikat ist für die Absicherung der Kommunikation zwischen ADFS-Server, Client und gege- benenfalls ADFS-Proxy erforderlich. Das Zertifikat muss auf den ADFS-Clients als vertrauenswürdig eingestuft werden, weshalb ein Zertifikat einer öffentli- chen vertrauenswürdigen Zertifizierungsstelle eingesetzt werden sollte, bei- spielsweise von VeriSign oder Thawte. Verwenden Sie Outlook oder andere ActiveSync-Clients, muss das Zertifikat ebenfalls von einer öffentlichen Zertifi- zierungsstelle stammen. Für welche Domäne das Zertifikat ausgestellt sein muss, lesen Sie in Abschnitt 3.3.5, »Einrichtung«. – Tokensignaturzertifikat: Hier ist ein selbst signiertes Zertifikat ausreichend. Es empfiehlt sich, das bei der ADFS-Konfiguration automatisch erzeugte Zertifikat zu verwenden. Achtung: Zertifikate haben nur einen begrenzten Gültigkeitszeitraum. Das gilt so- wohl für das SSL-Zertifikat als auch für das automatisch generierte Tokensignaturzer- tifikat. Letzteres hat eine standardmäßige Gültigkeit von einem Jahr. Notieren Sie sich diese Daten sorgfältig, und tauschen Sie die Zertifikate aus, bevor (!) sie ab- gelaufen sind. Ansonsten können sich Ihre Anwender nicht mehr an Office 365 anmelden. Nähere Informationen hierzu finden Sie auf folgender Seite: http:// support.microsoft.com/kb/2383983/de SSL-Zertifikat Achten Sie bei der Auswahl eines SSL-Zertifikatsanbieters auf eine möglichst breite Unterstützung der ausgebenden Zertifizierungsstelle in Browsern und mobilen Endgeräten. Denken Sie insbesondere auch an ActiveSync-Clients wie Smartphones, die sich bei der Anmeldung an Exchange Online an einem nicht vertrauenswürdi- gem Zertifikat stoßen würden. Wird die Zertifizierungsstelle auf den Geräten nicht als vertrauenswürdig eingestuft, müssten Sie dort erst das Root-Zertifikat der Zer- tifizierungsstelle installieren. 209
3 Identitäten und Active-Directory-Synchronisierung Für erste Tests ist ein kostenlos erhältliches SSL-Zertifikat der Klasse 1, wie es etwa von StartCom (www.startssl.com) ausgegeben wird, durchaus ausreichend. Für den produktiven Einsatz empfiehlt sich aber ein kostenpflichtiges Zertifikat aus der Klasse, die Ihren Sicherheitsansprüchen gerecht wird. 3.3.3 Topologien Single Sign-on bietet zwar sowohl für Administratoren als auch für Endanwender unbestreitbare Vorteile bei der Verwaltung und beim Komfort bei der Anmeldung an den Office 365-Diensten. Der Aufwand, um das zu erreichen, ist jedoch nicht zu unterschätzen. Verfügen Sie noch nicht über eine ADFS-Umgebung, heißt das unter Umständen, dass fünf zusätzliche Server installiert werden müssen. Diese können zwar gerne virtuell sein, müssen aber dennoch eingerichtet und verwaltet und lizen- ziert werden. Mit Einschränkungen können Sie die ADFS-Komponenten aber auch auf vorhandene Server zu bereits vorhandenen Anwendungen installieren. Darauf werden wir gleich zu sprechen kommen. Wie ich auf fünf Maschinen komme, sehen wir uns jetzt genauer an. ADFS-Einzelserver Um den Identitätsverbund zwischen dem lokalen Active Directory und Office 365 einzurichten, ist die lokale Installation von mindestens einem ADFS-Server erforder- lich. Technisch möglich wäre es, ADFS auf einem Domänencontroller zu installieren. Dabei sollten Sie aber beachten, dass ADFS von den IIS (Internet Information Ser- vices) abhängt, also dem Webserver aus dem Hause Microsoft. Ob Sie die IIS auf Ihren Domänencontrollern einsetzen wollen, müssen Sie selbst entscheiden. Wenn das für Sie nicht infrage kommt, erfolgt die Installation auf einem Mitgliedsserver der Domäne. Bei der Auswahl des Servers müssen Sie außerdem beachten, dass ADFS zwingend die Standardwebsite in den IIS verwendet. Sollte diese also schon belegt sein, ist auf die- sem Server eine ADFS-Installation nicht möglich. Abbildung 3.6 zeigt den möglichen Aufbau. Eine solche Einzelserver-Umgebung ist zwar mit dem geringsten Aufwand zu rea- lisieren, hat aber auch einige Nachteile. Hier die wichtigsten: 왘 keine Ausfallsicherheit Sollte der Server oder ADFS aus irgendeinem Grund ausfallen, kann sich kein Anwender mehr an Office 365 anmelden. Aus diesem Grund sollte statt eines ein- 210
3.3 Identitätsverbund zelnen ADFS-Servers eine ADFS-Serverfarm mit zwei ADFS-Servern aufgesetzt werden. Dazu kommt noch ein Network Load Balancer (NLB), der die Anfragen auf die Server verteilt. Damit erreichen Sie für die Zukunft auch eine bessere Skalier- barkeit, wenn die Last auf den Servern zunimmt. Als NLB können Sie den Win- 3 dows-eigenen Dienst Netzwerklastenausgleich einsetzen, sodass keine weitere Maschine erforderlich ist. 왘 eingeschränkter Zugriff von außerhalb des Unternehmensnetzwerks Die ADFS-Server sollten sicherheitsbedingt nicht über das Internet erreichbar sein und sollten auch nicht in der DMZ (Demilitarized Zone) des Unternehmensnetz- werks untergebracht werden. Damit sind sie aber nur für Clients erreichbar, die auch tatsächlich direkt mit dem Unternehmensnetzwerk verbunden sind. Dies trifft aber beispielsweise auf folgende Situationen nicht zu: – Außendienstmitarbeiter ohne VPN-Verbindung – Heimarbeiter ohne VPN-Verbindung – Smartphones ohne VPN-Verbindung Damit diese Anwender sich auch an Office 365 anmelden können, ist die Einrich- tung einer der beiden folgenden Optionen erforderlich: – ADFS-Proxyserver in der DMZ: Diese fungieren als Kommunikationsschnitt- stelle zwischen den internen ADFS-Servern und den Clients. Die Kommunika- tion ins interne Netzwerk und vom Internet erfolgt dabei über HTTPS 443/ TCP. Da ein solcher Proxy auch ausfallen kann, sollten es wieder zwei samt NLB(-Dienst) sein. – Alternativ zu den ADFS-Proxys kann auch ein Microsoft Forefront Threat Management Gateway (TMG) oder ein Microsoft Forefront Unified Access Gateway (UAG) zum Einsatz kommen. In diesem Buch verwenden wir die Proxyvariante. Internes Netzwerk ADFS Server Active Directory Abbildung 3.6 ADFS in einer Einzelserver-Umgebung 211
3 Identitäten und Active-Directory-Synchronisierung 왘 keine Outlook- bzw. ActiveSync-Unterstützung Sollten Ihre Anwender Outlook oder andere ActiveSync-Clients wie Smartphones verwenden (also in den allermeisten Fällen), benötigen Sie ebenfalls zwingend ADFS-Proxys oder ein Microsoft Forefront TMG oder ein Forefront UAG. Der Grund dafür liegt am Anmeldevorgang dieser Clients. Mehr dazu lesen Sie in Abschnitt 3.3.4, »Anmeldevorgang«. ADFS-Serverfarm Mit einer ADFS-Serverfarm lösen Sie einen Teil der Probleme eines ADFS-Einzelser- vers. Da nicht nur ein einzelner, sondern mehrere ADFS-Server zum Einsatz kom- men, ist die Ausfallwahrscheinlichkeit geringer. Allerdings benötigen Sie bei mehre- ren Servern auch einen NLB(-Dienst), der die Anfragen auf die Server verteilt. Abbildung 3.7 zeigt diese Topologie in einem Schaubild. Internes Netzwerk ADFS Server Load Balancer ADFS Server Active Directory Abbildung 3.7 ADFS in einer Serverfarm-Umgebung Alle Probleme werden jedoch nicht gelöst: Unternehmensexterne Geräte, Outlook und Activesync-Clients bleiben unberücksichtigt. Hier hilft die nächste Topologie. ADFS-Serverfarm und ADFS-Proxys Die letzte hier vorgestellte Topologie verwendet über NLBs angesprochene ADFS-Ser- ver in einer Farmkonfiguration und mehrere ADFS-Proxys für den externen Zugriff. Abbildung 3.8 zeigt die Topologie im Schaubild. Warum werden also oft fünf zusätzliche Server benötigt? Benötigt werden zwei ADFS-Server, zwei ADFS-Proxys und ein Server für die Active-Directory-Synchroni- sierung – macht zusammen fünf. 212
3.3 Identitätsverbund Internes Netzwerk 3 ADFS Server Load Balancer ADFS Server Active Directory Interne Firewall DMZ ADFS ADFS Server Proxy Server Proxy Load Balancer Externe Firewall Internet Abbildung 3.8 ADFS in einer Serverfarm mit Proxys Empfohlene Topologiegrößen Microsoft empfiehlt abhängig von der Benutzerzahl den Einsatz bestimmter Topolo- gien, wie Sie in Tabelle 3.2 aufgeführt sind. 213
3 Identitäten und Active-Directory-Synchronisierung Benutzeranzahl Topologie bis zu 1000 왘 Installation der ADFS-Farm auf zwei bestehenden Domänen- controllern 왘 Installation der ADFS-Proxys auf zwei bestehenden Webservern in der DMZ 1000 bis 15000 왘 Installation von zwei separaten ADFS-Farm-Servern 왘 Installation von zwei separaten ADFS-Proxys in der DMZ ab 15000 왘 Installation von drei bis fünf separaten ADFS-Farm-Servern 왘 Installation von mindestens zwei separaten ADFS-Proxys in der DMZ Tabelle 3.2 Empfohlene Topologien 3.3.4 Anmeldevorgang In einer Active Directory-Umgebung läuft die Authentifizierung grundsätzlich über Kerberos ab. Dabei werden Token ausgestellt, mit denen sich der Anwender auswei- sen kann. Mit diesen Kerberos-Token kann jedoch eine Anmeldung an Office 365 nicht vorgenommen werden. Die Office 365-Authentifizierung wird im Fall eines Identitätsverbunds über Sicherheitstoken vorgenommen. Die Sicherheitstoken müssen dabei von einem von Office 365 als vertrauenswürdig eingestuften Sicher- heitstokendienst (STS für Security Token Service) ausgestellt werden. Um dieses Prin- zip zu erläutern, hier zunächst einige Hintergrundinformationen: Ein Sicherheitstoken enthält verschiedene Angaben zu einer Person (wie in unserem Fall) oder zu einer Anwendung. Das könnten beispielsweise Daten sein, wie der Anmeldename, Vor- und Nachname, die Abteilung, die Adresse, das Alter, Identifika- tionsnummer etc. Je nach Anwendungsfall können unterschiedlichen Daten erfor- derlich sein. Solch ein Sicherheitstoken wird von einem Sicherheitstokendienst ausgestellt. Derartige Dienste gibt es viele von unterschiedlichen Anbietern, bei- spielsweise von Facebook, Google, Yahoo, Twitter etc. In unserem Fall verwenden wir Microsofts Sicherheitstokendienst für das Active Directory, namens ADFS (Active Directory Federation Services). Damit die Sicherheitstoken unabhängig von Herstel- ler und Anwender verarbeitet werden können, sind Sie nach einem Standard namens SAML (Security Assertion Markup Language) aufgebaut. Und um sicherzustellen, dass die Token auch nicht gefälscht sind, werden sie vom ausstellenden Sicherheits- tokendienst digital signiert. Darüber kann man auch auf den Dienst selbst zurück- schließen. Ein vereinfachtes Beispiel eines Sicherheitstokens sehen Sie in Abbildung 3.9. 214
3.3 Identitätsverbund Sicherheitstoken 3 ID Name Vorname Abteilung Claims Gruppen Alter ... Signatur Abbildung 3.9 Sicherheitstoken Um nun einen Identitätsverbund bereitzustellen, müssen wir also lokal eine ADFS- Umgebung aufbauen, die für unsere Anwender Sicherheitstoken ausstellt. Die ADFS- Umgebung wird bei der Office 365-Authentifizierungsplattform (AP) als vertrauens- würdig konfiguriert, sodass Office 365 die Sicherheitstoken unserer ADFS-Umgebung akzeptiert. Die AP fungiert ebenfalls als Sicherheitstokendienst und kann damit selbst Sicherheitstoken ausstellen. Warum das wichtig ist, werden wir gleich bei den Anmeldeszenarien sehen. Der Anmeldevorgang an Office 365 unterscheidet sich dann je nach einem der fol- genden Szenarien: 왘 Webanwendungen 왘 Clientanwendungen 왘 Outlook/ActiveSync Sehen wir uns die verschiedenen Szenarien an. Alle basieren auf Kerberos, und es wird immer vorausgesetzt, dass sich jeder Anwender mit dem Benutzerprinzipalna- men anmeldet (und nicht etwa mit dem alten Anmeldenamen in der Form Domäne\ Benutzer). Hier müssen also gegebenenfalls Ihre Anwender umlernen. Webanwendungen Der Anwender greift hier auf einen Office 365-Dienst über einen Browser zu, also bei- spielsweise auf OWA, um E-Mails zu verwalten. Der nun folgende Vorgang wird in Abbildung 3.10 dargestellt. 215
3 Identitäten und Active-Directory-Synchronisierung Eigenes Unternehmen ADFS Server Active Directory Exchange Authentifizierungs- Online Plattform Abbildung 3.10 Anmeldung an einer Webanwendung 1. Der Zugriff auf den Office 365-Dienst kann nicht erfolgen, da dazu ein Sicherheits- token der Office 365-Authentifizierungsplattform (AP) erforderlich ist. Das Sicher- heitstoken muss von der AP signiert werden. 2. Der Client verbindet sich mit der Office 365-AP und fragt ein Sicherheitstoken an. Die AP erkennt, dass der Benutzer von einer Verbunddomäne kommt. Entspre- chend kann die AP den Benutzer nicht authentifizieren, sondern fragt nach einem Sicherheitstoken, das von ADFS ausgestellt und signiert wurde. 3. Der Client verbindet sich mit dem ADFS-Server und fragt ein Sicherheitstoken an. ADFS kontaktiert das Active Directory und erhält von dort ein NTLM- oder Ker- beros-Token für den Benutzer. ADFS wandelt dieses in das erforderliche Sicher- heitstoken um und signiert es. Das Sicherheitstoken enthält den UPN des Benutzers und eine User-Source-ID. Die User-Source-ID wird auch Immutable-ID genannt und stimmt mit der Objekt- GUID des AD-Objekts überein. Mehr zu dieser ID lesen Sie in Abschnitt 3.4.1, »Syn- chronisierungsvorgang«. 4. Der Client überträgt das Sicherheitstoken an die Office 365-AP. Die AP überprüft das Token etwa daraufhin, ob es von der vertrauten ADFS-Umgebung stammt. Die AP wandelt die User-Source-ID um in eine Net-ID, erstellt daraus ein neues Sicher- heitstoken und signiert es. 216
3.3 Identitätsverbund Die Net-ID wird beim Anlegen des Benutzerkontos im Office 365-Verzeichnis- dienst automatisch erzeugt. Im Falle des Identitätsverbunds passiert das im Rah- men der Active-Directory-Synchronisierung. 5. Der Client überträgt das neue Sicherheitstoken an den ursprünglich angefragten 3 Office 365-Dienst. Dieser überprüft beispielsweise, ob es von der Office 365-AP stammt. Der Dienst liest die Net-ID aus und sucht im Office 365-Verzeichnisdienst nach der Net-ID. Ist diese gefunden, kann der Dienst den Benutzer entsprechend dessen Lizenz arbeiten lassen. Clientanwendungen Der Anmeldevorgang sieht bei der Verwendung eines Clients wie den Office 2010- Anwendungen, der PowerShell-Erweiterung und dem Verzeichnissynchronisie- rungstool etwas anders aus. Hier kommt der Online Services-Anmelde-Assistent zum Einsatz. Die Office 2013-Anwendungen nutzen eine Komponente aus dem Assistenten, die automatisch mit Office 2013 mit installiert wird. Der Assistent selbst muss bei Office 2013 nicht installiert sein. Abbildung 3.11 stellt den Vorgang dar. Eigenes Unternehmen ADFS Server Active Directory Lync Authentifizierungs- Online Plattform Abbildung 3.11 Anmeldung mit einer Clientanwendung 217
3 Identitäten und Active-Directory-Synchronisierung 1. Der Anwender meldet sich mit seinem Computer am Unternehmensnetzwerk an. 2. Der Office 365-Anmelde-Assistent startet und ermittelt die Domäne des Benutzers über dessen UPN. 3. Der Anmeldeassistent verbindet sich mit der Office 365-AP, um zu ermitteln, ob die Domäne eine Verbunddomäne ist. Ist sie es nicht, ist der Vorgang zu Ende. 4. Im anderen Fall verbindet sich der Anmeldeassistent mit der lokalen ADFS- Umgebung und fragt ein Sicherheitstoken an. ADFS kontaktiert das Active Direc- tory und erhält von dort ein NTLM- oder Kerberos-Token für den Benutzer. ADFS wandelt dieses in das erforderliche Sicherheitstoken um und signiert es. Das Sicherheitstoken enthält den UPN des Benutzers und eine User-Source-ID. 5. Der Anmelde-Assistent überträgt das Sicherheitstoken an die Office 365-AP. Die AP überprüft das Sicherheitstoken daraufhin, ob es etwa von der vertrauten ADFS- Umgebung stammt. Die AP wandelt die User-Source-ID um in eine Net-ID und erstellt ein neues Ticket Granting Ticket (TGT). Das TGT wird zum Anmeldeassis- tent übertragen. 6. Der Anmeldeassistent speichert das TGT in einem lokalen Cache, für den Fall, dass eine Clientanwendung es benötigt. Angenommen, der Anwender startet nun den Lync-Client, werden folgende Schritte durchgeführt: 1. Der Lync-Client versucht sich mit Lync Online zu verbinden. Lync Online fragt nach einem Sicherheitstoken, das von der Office 365-AP signiert sein muss. 2. Der Lync-Client fragt das TGT beim Anmeldeassistenten an. Dieser überträgt das TGT an das Federation Gateway und erhält nach Prüfung ein Sicherheitstoken. 3. Das Sicherheitstoken wird an Lync Online übertragen. Lync Online überprüft, ob es etwa von der Office 365-AP stammt. Dann wird die Net-ID ausgelesen und im Office 365-Verzeichnisdienst gesucht. Ist sie gefunden, kann Lync Online den Benutzer entsprechend seiner Lizenz arbeiten lassen. Outlook/ActiveSync Der dritte Anmeldevorgang kommt zum Einsatz, wenn der Anwender Outlook oder ein anderes Gerät mit ActiveSync nutzt, um eine Verbindung zu seinem Postfach auf- zubauen. Abbildung 3.12 zeigt den Vorgang. 1. Der Anwender meldet sich mit seinem Computer am Unternehmensnetzwerk an und startet beispielsweise Outlook. 2. Outlook verbindet sich mit Exchange Online und wird nach Basisauthentifizie- rungsdaten gefragt. Bei den Basisauthentifizierungsdaten handelt es sich um Benutzername (UPN) und Kennwort. 218
3.3 Identitätsverbund Eigenes Unternehmen Outlook 3 ADFS Server Active Directory Exchange Authentifizierungs- Online Plattform Abbildung 3.12 Anmeldung mit Outlook/ActiveSync 3. Outlook antwortet mit den Basisauthentifizierungsdaten des Benutzers. 4. Exchange Online verbindet sich mit der Office 365-AP. Dort wird überprüft, ob die Benutzerdomäne eine Verbunddomäne ist. Wenn ja, antwortet die AP mit der ADFS-URL. 5. Exchange Online überträgt die Basisauthentifizierungsdaten an den lokalen ADFS-Server und fragt ein Sicherheitstoken an. Dies ist der Grund, warum ein ADFS-Proxy oder ein TMG bzw. UAG erforderlich ist: Exchange Online muss mit der lokalen ADFS-Umgebung kommunizieren können. 6. Der lokale ADFS-Server authentifiziert den Benutzer mit den Basisauthentifizie- rungsdaten am Active Directory. ADFS kontaktiert das Active Directory und erhält von dort ein NTLM- oder Kerberos-Token für den Benutzer. ADFS wandelt dieses in das erforderliche Sicherheitstoken um und signiert es. Das Login-Token enthält den UPN des Benutzers und eine User-Source-ID. 7. Das Login-Token wird zurück an Exchange Online übertragen. 219
3 Identitäten und Active-Directory-Synchronisierung 8. Exchange Online überträgt das Sicherheitstoken an die Office 365-AP. Die AP überprüft, ob das Login-Token etwa von der vertrauten ADFS-Umgebung stammt. Die AP wandelt die User-Source-ID um in eine Net-ID, erstellt daraus ein neues Sicherheitstoken und signiert es. 9. Das neue Sicherheitstoken wird zurück an Exchange Online übertragen. 10. Exchange Online überprüft es daraufhin, ob es etwa von der Office 365-AP stammt. Exchange Online liest die Net-ID aus und sucht im Office 365-Verzeich- nisdienst nach der Net-ID. Ist diese gefunden, kann der Benutzer entsprechend seiner Lizenz arbeiten. 3.3.5 Einrichtung Die Einrichtung eines Identitätsverbunds lässt sich in folgende Schritte aufteilen: 1. Domäne verifizieren 2. Bestimmung der ADFS-URL 3. DNS-Konfiguration (intern und extern) 4. SSL-Zertifikatsplanung 5. ADFS-Installation (Server und Proxy) 6. IIS-Konfiguration 7. ADFS-Serverfarm-Konfiguration 8. ADFS-Proxykonfiguration 9. Identitätsverbund für Domäne aktivieren 10. Active-Directory-Synchronisierung aktivieren In diesem Abschnitt gehen wir die einzelnen Schritte durch und erstellen damit eine Konfiguration wie in Abbildung 3.8, beschränken uns aber auf jeweils einen einzel- nen ADFS-Server und einen einzelnen ADFS-Proxy. Zu ADFS veröffentlicht Microsoft gelegentlich Update Rollups, die Sie grundsätzlich installieren sollten. Dies betrifft insbesondere ADFS 2.0 vom Windows Server 2008 (R2). Aktuell gibt es dafür das Update Rollup 2 unter folgender URL: http:// support.microsoft.com/kb/2681584 Die Abbildungen in diesem Abschnitt wurden mit einem Windows Server 2012 gemacht. Auf den älteren Versionen sieht die Oberfläche leicht anders aus, und die Bezeichner sind nicht exakt gleich. Das grundsätzliche Vorgehen ist aber identisch. Schritt 1: Domäne verifizieren Dieser Schritt dient der Vorbereitung und wurde von Ihnen wahrscheinlich bereits durchgeführt. Falls nicht, fügen Sie die Domäne zu Ihrem Office 365-Konto hinzu 220
3.3 Identitätsverbund (einschließlich Verifizierung), die bei den UPNs verwendet wird. Wie das geht, lesen Sie in Abschnitt 1.10, »Domänenverwaltung«. Diese Domäne wird später zur Verbunddomäne (Federated Domain). Beachten Sie 3 insbesondere die Voraussetzungen für die UPNs. Schritt 2: Bestimmung der ADFS-URL Wir benötigen eine URL, über die der Zugriff auf ADFS erfolgt. Dazu nehmen Sie typi- scherweise Ihre öffentliche Domäne, beispielsweise beispielag.de, und stellen ihr einen frei wählbaren Hostnamen voran, beispielsweise logon, fs (für »Federation Ser- vices«) oder sts (für »Security Token Service«). So ergibt sich die ADFS-URL in der Form von logon.beispielag.de. Diese URL muss nun DNS-seitig eingerichtet werden. Schritt 3: DNS-Konfiguration (intern und extern) Die DNS-Konfiguration müssen wir von der netzwerkinternen und -externen Seite betrachten (Split DNS). Beginnen wir mit der internen: Gehen wir von der ADFS-URL logon.beispielag.de aus. Verwenden Sie intern eine andere Domäne, wie beispielag.local, müssen wir zunächst eine neue Forward- Lookupzone für beispielag.de anlegen. Auf jeden Fall aber benötigen wir einen Hosteintrag (A-Record) für logon, der dann auf die ADFS-Serverfarm zeigt. Gehen Sie dazu wie folgt vor: 1. Öffnen Sie die DNS-Manager-Konsole (siehe Abbildung 3.13). Abbildung 3.13 DNS-Manager 2. Ist unter Forward-Lookupzone die Domäne beispielag.de noch nicht vorhan- den, klicken Sie mit der rechten Maustaste auf Forward-Lookupzone und wäh- len im Kontextmenü den Befehl Neue Zone. 221
3 Identitäten und Active-Directory-Synchronisierung 3. Legen Sie mit dem erscheinenden Assistenten eine neue Zone mit folgenden Eigenschaften an: – Zonentyp: Primäre Zone – Active Directory-Zonenreplikationsbereich: Auf allen DNS-Servern, die auf Domänencontrollern in dieser Domäne ausgeführt werden – Zonenname: beispielag.de – Dynamisches Update: Nur sichere dynamische Updates zulassen Die weiteren Optionen belassen Sie in der Standardkonfiguration. 4. Innerhalb der Zone beispielag.de legen Sie nun wieder über das Kontextmenü einen neuen Host mit folgenden Einstellungen an (siehe Abbildung 3.14): – Name: logon.beispielag.de – IP-Adresse: Hier geben Sie die IP-Adresse der zukünftigen ADFS-Serverfarm an. Besteht diese aus mehr als einem Server, benötigen Sie einen NLB, über den Sie auf die Serverfarm über eine virtuelle IP-Adresse zugreifen. Geben Sie dann diese virtuelle IP-Adresse an. Alle weiteren Optionen bleiben wieder in der Standardkonfiguration. Abbildung 3.14 Neuer Hosteintrag Jetzt müssen wir noch einen Umstand berücksichtigen, der in der Praxis gerne ver- gessen wird: Wenn Sie in diesem Schritt eine Forward-Lookupzone für die externe Domäne eingerichtet haben, beantwortet Ihr interner DNS-Server die Anfragen Ihrer Clients an die eigentlich externe Domäne. Dies hat nun zur Folge, dass die Clients die DNS-Einträge für Exchange (beispielsweise für die AutoErmittlung), Lync und Share- Point nicht mehr erhalten – denn diese Einträge sind ja im externen DNS-System hinterlegt. Es ist deshalb erforderlich, dass Sie in der neuen Forward-Lookupzone die DNS-Einträge nachpflegen. Lesen Sie hierzu auch Abschnitt 1.10, »Domänenverwal- tung«. 222
3.3 Identitätsverbund Damit ist die interne DNS-Konfiguration abgeschlossen. In der DNS-Konfiguration unseres DNS-Anbieters für beispielag.de benötigen wir ebenfalls einen A-Record, bei dem das Ziel auf die IP-Adresse unseres zukünftigen ADFS-Proxys in der DMZ gesetzt ist bzw. auf die virtuelle IP-Adresse des NLB. Nehmen Sie die entsprechende Konfigu- 3 ration vor. Eine genaue Beschreibung kann ich Ihnen hier nicht liefern, da sich die notwendigen Schritte von Anbieter zu Anbieter unterscheiden. Schritt 4: SSL-Zertifikatsplanung Wie in Abschnitt 3.3.2, »Anforderungen«, bereits erläutert, sollten wir ein kommerzi- elles SSL-Zertifikat einer öffentlichen Zertifizierungsstelle verwenden. Dieses muss dann für logon.beispielag.de ausgestellt sein. Für Teststellungen ist das nicht unbedingt erforderlich, hier ist auch ein SSL-Zertifi- kat einer eigenen Zertifizierungsstelle ausreichend. Dazu können Sie etwa die optio- nale Rolle Active Directory-Zertifikatsdienste der Windows-Server-Betriebssysteme über den Server Manager installieren (siehe Abbildung 3.15). Abbildung 3.15 Installation der Active Directory-Zertifikatsdienste Auf einem Windows Server 2012 würden die folgenden Optionen bei der Installation der Rolle ausreichen: 왘 Rollendienste: Zertifizierungsstelle 왘 Installationstyp: Unternehmenszertifizierungsstelle 223
3 Identitäten und Active-Directory-Synchronisierung 왘 Zertifizierungsstellentyp: Stammzertifizierungsstelle 왘 Privater Schlüssel: Neuen privaten Schlüssel erstellen 왘 Kryptografie für Zertifizierungsstelle: Standardoptionen 왘 Name der Zertifizierungsstelle konfigurieren: Standardoptionen 왘 Gültigkeitsdauer: Standardoptionen 왘 Zertifizierungsstellendatenbank: Standardoptionen Diese Optionen passen Sie natürlich an Ihre Umgebung an. Eine weitere Konfiguration ist zunächst nicht erforderlich. Das SSL-Zertifikat selbst werden wir bei der IIS-Konfiguration erstellen lassen. Schritt 5: ADFS-Installation (Server und Proxy) Bei ADFS handelt es sich um eine optionale Rolle der Windows-Server-Betriebssys- teme. Für Office 365 benötigen Sie mindestens Version 2.0 und wenigstens einen Windows Server 2008. Für die Windows Server 2008 und 2008 R2 können Sie ADFS 2.0 unter folgender URL herunterladen: www.microsoft.com/downloads/de-de/details.aspx?familyid=118c3588-9070-426a- b655-6cec0a92c10b&displaylang=de Beim Windows Server 2012 können Sie ADFS 2.1 als optionale Rolle unter dem Namen Active Directory-Verbunddienste über den Server Manager nachinstallieren. In Abschnitt 3.3.3, »Topologien«, finden Sie einige Aspekte, die Sie bei der Wahl der passenden Maschinen berücksichtigen sollten. Verwenden Sie Windows Server 2008 oder 2008 R2 laden Sie also das richtige Instal- lationspaket für Ihre Maschinen herunter (32 oder 64 Bit bzw. Windows Server 2008 oder R2), und führen Sie die Installation des Pakets auf allen zukünftigen ADFS-Ser- vern und -Proxys aus. Der Installationsassistent fragt, ob ein Verbundserver oder ein Verbundserverproxy installiert werden soll (siehe Abbildung 3.16). Wählen Sie hier auf den ADFS-Servern die Option Verbundserver und auf den ADFS-Proxys die Option Verbundserverproxy. Nach der Installation werden Sie noch gefragt, ob das ADFS 2.0-Verwaltungs-Snap-in zur ADFS-Konfiguration geöffnet werden soll. Übergehen Sie diese Option, da wir zunächst noch die IIS konfigurieren, die Konfiguration von ADFS selbst erfolgt dann im übernächsten Schritt. Während der Installation werden alle Voraussetzungen überprüft und möglicher- weise fehlende Komponenten nachinstalliert, wie beispielsweise die IIS. Denken Sie an dieser Stelle daran, nach verfügbaren Update Rollups für ADFS zu suchen und diese gegebenenfalls zu installieren. 224
3.3 Identitätsverbund 3 Abbildung 3.16 ADFS-Installation auf Windows Server 2008 R2 Beim Windows Server 2012 werden Sie beim Installieren der Rolle über den Server Manager nach den Rollendiensten gefragt (siehe Abbildung 3.17). Wählen Sie hier Verbunddienst oder Verbunddienstproxy. Abbildung 3.17 ADFS-Installation auf Windows Server 2012 Schritt 6: IIS-Konfiguration In den IIS der ADFS-Server und Proxys müssen wir zwei Punkte konfigurieren: 왘 Hinzufügen des SSL-Zertifikats zu den Serverzertifikaten 왘 Hinzufügen des HTTPS-Bindings zur Standardwebsite 225
3 Identitäten und Active-Directory-Synchronisierung Beginnen wir mit dem SSL-Zertifikat: 1. Öffnen Sie den Internetinformationsdienste (IIS)-Manager (siehe Abbil- dung 3.18). Abbildung 3.18 IIS-Manager 2. Klicken Sie in der linken Spalte auf den lokalen Server. Erscheint bei Ihnen die Frage nach der Verwendung der Microsoft-Webplattform, können Sie diese abbrechen. 3. Doppelklicken Sie in der mittleren Auswahl im Abschnitt IIS den Punkt Server- zertifikate (siehe Abbildung 3.19). Abbildung 3.19 Server-Zertifikatsverwaltung 4. An dieser Stelle muss nun ein SSL-Zertifikat hinterlegt werden. Dabei können Sie verschiedene Wege gehen. Der Kasten zeigt drei Wege auf. 226
3.3 Identitätsverbund SSL-Zertifikat 왘 Variante 1: bestehendes Zertifikat importieren Haben Sie bereits ein kommerzielles SSL-Zertifikat eingekauft und in Dateiform 3 vorliegen, können Sie dieses nun in der Aktionsleiste am rechten Rand über Importieren hinzufügen. 왘 Variante 2: neues Zertifikat mit eigener Zertifizierungsstelle erzeugen Wollen Sie ein SSL-Zertifikat über die Windows-eigene Zertifizierungsstelle erzeu- gen, wählen Sie stattdessen den Befehl Domänenzertifikat erstellen. Geben Sie dann im Assistenten folgende Optionen an (siehe Abbildung 3.20): – Gemeinsamer Name: die ADFS-URL, also beispielsweise logon.beispielag.de – Organisation, Organisationseinheit, Ort, Bundesland/Kanton, Land/Region: beliebig – Online-Zertifizierungsstelle: Ihre Windows-Zertifizierungsstelle – Anzeigename: wieder die ADFS-URL, also beispielsweise logon.beispielag.de Das so erstellte SSL-Zertifikat können Sie dann über die Aktionsleiste exportieren, um es bei den anderen ADFS-Servern zu importieren. Abbildung 3.20 Erstellen eines Zertifikats 왘 Variante 3: neues Zertifikat von kommerzieller Zertifizierungsstelle beantragen (empfohlen) Verfügen Sie noch nicht über ein passendes SSL-Zertifikat für die ADFS-URL, kön- nen Sie direkt im IIS-Manager eine Anforderung erstellen. Dabei handelt es sich um eine Zeichenfolge, mit der Sie bei einer kommerziellen Zertifizierungsstelle ein SSL-Zertifikat anfordern können. Die Zertifizierungsstelle antwortet wie- derum mit einer Zeichenfolge, die Sie dann im IIS-Manager angeben. Gehen Sie dazu wie folgt vor: 227
3 Identitäten und Active-Directory-Synchronisierung Wählen Sie den Befehl Zertifikatanforderung erstellen, und geben Sie im erscheinenden Assistenten folgende Optionen an: – Gemeinsamer Name: die ADFS-URL, also beispielsweise logon.beispielag.de – Organisation, Organisationseinheit, Ort, Bundesland/Kanton, Land/Region: beliebig Im nächsten Assistentenschritt wählen Sie einen Kryptografiedienstanbieter und eine Bitlänge aus. Was Sie hier angeben, hängt von Ihrem SSL-Zertifikatsan- bieter ab. Im Zweifelsfall wählen Sie als Kryptografiedienstanbieter Microsoft RSA Channel Cryptographic Provider und als Bitlänge 2048. Im letzten Schritt geben Sie einen Dateinamen an, in dem die Anforderungszei- chenfolge abgelegt wird. Nachdem Sie von der Zertifizierungsstelle die Antwort bekommen haben, wählen Sie den Befehl Zertifikatsanforderung abschließen; geben Sie die Datei und als Anzeigename Ihre ADFS-URL an (siehe Abbildung 3.21). Abbildung 3.21 Antwort der Zertifizierungsstelle angeben Das so hinzugefügte SSL-Zertifikat können Sie dann über die Aktionsleiste expor- tieren, um es bei den anderen ADFS-Servern zu importieren. 5. Markieren Sie in der linken Spalte die Default Web Site unter Server • Sites. 6. In der Aktionsleiste am rechten Rand wählen Sie den Befehl Bindungen. 7. Fügen Sie eine neue Bindung mit diesen Optionen hinzu (siehe Abbildung 3.22): – Typ: https – IP-Adresse: Keine zugewiesen – Port: 443 – SSL-Zertifikat: das für ADFS bereitgestellte Zertifikat 228
3.3 Identitätsverbund 3 Abbildung 3.22 Anlegen einer Bindung Das Importieren des SSL-Zertifikats und das Erstellen der Bindung für die Standard- website führen Sie dann auf allen anderen ADFS-Servern (und Proxys) aus. Achten Sie darauf, überall dasselbe Zertifikat zu verwenden. Damit haben wir jetzt die Voraussetzungen geschaffen, um die ADFS-Konfiguration durchzuführen. Schritt 7: ADFS-Serverfarm-Konfiguration In Abschnitt 3.3.3, »Topologien«, haben wir uns mit den Unterschieden zwischen einem ADFS-Einzelserver und einer ADFS-Serverfarm befasst. Bei der ADFS-Konfigu- ration können wir zwischen diesen beiden Topologien wählen. Dabei ist grundsätz- lich das Anlegen einer ADFS-Serverfarm die bessere Wahl, auch wenn die Farm nur aus einem einzigen Server besteht (ein NLB wäre dann auch nicht erforderlich). Die ADFS-Serverfarm ist im weiteren Betrieb flexibler, da wir bei Bedarf zur Farm einfach einen weiteren ADFS-Server hinzufügen können. Der Unterschied bei der Konfiguration zwischen Einzelserver und Farm liegt bei Letz- terem in der Angabe eines Active-Directory-Benutzerkontos, das als Dienstkonto ver- wendet wird. Dieses ist bei einem Einzelserver nicht erforderlich. Mit den folgenden Schritten erstellen wir eine ADFS-Serverfarm mit nur einem ein- zelnen Server: 1. Starten Sie die AD FS-Verwaltung über die Startseite (siehe Abbildung 3.23). 2. Klicken Sie im mittleren Teil des Fensters auf Konfigurations-Assistent für den AD FS-Verbundserver. 3. Im Schritt Willkommen wählen Sie die Option Neuen Verbunddienst er- stellen. Hier könnten Sie auch einen Server zu einer bestehenden Serverfarm hinzufügen. 229
3 Identitäten und Active-Directory-Synchronisierung Abbildung 3.23 AD FS-Verwaltung 4. Im Schritt Bereitstellungstyp auswählen markieren Sie die Option Neue Verbundserverfarm (siehe Abbildung 3.24). Hier könnten Sie mit der Option Eigenständiger Verbundserver auch einen ADFS-Einzelserver anlegen. Abbildung 3.24 Bereitstellungstyp 5. Im Schritt Verbunddienstname sollte jetzt das zuvor in den IIS angegebene SSL- Zertifikat zu sehen sein. Änderungen sind hier nicht erforderlich. 6. Im Schritt Dienstkonto angeben geben Sie ein zuvor angelegtes Active-Direc- tory-Benutzerkonto samt Kennwort an, das für ADFS verwendet werden soll. Achten Sie darauf, dass das Kennwort dieses Benutzerkontos nicht abläuft. 230
3.3 Identitätsverbund Die Installation selbst dauert dann einige Minuten. Der Assistent hält Sie während- dessen auf dem Laufenden (siehe Abbildung 3.25). 3 Abbildung 3.25 Konfigurationsfortschritt Nachdem die Installation und der Assistent abgeschlossen wurden, erhalten Sie eine Informationsmeldung, die Konfiguration wäre unvollständig (siehe Abbildung 3.26). Abbildung 3.26 Konfiguration unvollständig 231
3 Identitäten und Active-Directory-Synchronisierung Dies ist korrekt, da wir noch keine Vertrauensstellung zwischen ADFS und Office 365 hergestellt haben. Das holen wir aber in Kürze nach. Falls Sie zu Ihrer ADFS-Serverfarm weitere Server hinzufügen, denken Sie daran, dass dann ein NLB erforderlich ist. Sie könnten dazu das optionale Windows-Server- Feature Netzwerklastausgleich verwenden. Schritt 8: ADFS-Proxykonfiguration Nach der Erstellung unserer ADFS-Serverfarm folgt das Konfigurieren des ADFS-Pro- xys in der DMZ. Stellen Sie bitte vorab in der Firewallkonfiguration sicher, dass der ADFS-Proxy die ADFS-Serverfarm über den Standard-HTTPS-Port 443 erreichen kann. Ebenso sollte dieser Port samt Protokoll in Richtung Internet freigegeben werden. Danach konfigurieren Sie den Proxy: 1. Starten Sie den AD FS-Verbundserverproxy-Konfigurations-Assistent aus dem Startmenü (siehe Abbildung 3.27). Abbildung 3.27 AD FS-Verbundserverproxy-Konfigurations-Assistent 2. Im Schritt Verbunddienstnamen angeben sollte der Name der ADFS-Server- farm automatisch aufgeführt sein. Mit einem Klick auf Verbindung testen können Sie sicherstellen, dass die ADFS- Serverfarm erreicht werden kann. Sollte es hier Probleme geben, überprüfen Sie die Firewallkonfiguration. 3. Geben Sie in das Anmeldefenster die Benutzerkontodaten des ADFS-Dienstkontos an. Die Installation selbst ist dann in wenigen Augenblicken abgeschlossen. Auch hier können Sie wieder weitere ADFS-Proxyserver einrichten und diese über einen vorangestellten NLB koppeln. 232
Sie können auch lesen