Ansprüche sind Aussagen (z. B. Name, Identität, Schlüssel, Gruppe, Berechtigung oder Funktion), die über Benutzer getroffen werden (und von beiden Partnern in einem Active Directory-Verbunddienst verstanden werden) und für die Autorisierung durch eine Anwendung verwendet werden.
Der AD FS-Verbunddienst handelt das Vertrauen zwischen vielen unterschiedlichen Einheiten aus. Der Dienst ist so konzipiert, dass er den vertrauenswürdigen Austausch von Ansprüchen ermöglicht, die beliebige Werte enthalten. Diese Ansprüche werden dann vom Empfänger (z. B. einem Ressourcenpartner) verwendet, um Autorisierungsentscheidungen zu treffen.
Ansprüche können den Verbunddienst auf drei verschiedene Arten durchlaufen:
-
Vom Kontospeicher zum Kontoverbunddienst und dann zum Ressourcenpartner
-
Vom Kontopartner zum Ressourcenverbunddienst und dann zur Ressourcenanwendung
-
Vom Kontospeicher zum Verbunddienst und dann zur Ressourcenanwendung
Der Verbunddienst kann dabei so konfiguriert werden, dass er alle drei Rollen übernimmt. Daher ist es möglich, dass ein einzelner Verbunddienst alle drei Kommunikationswege zur Verfügung stellt.
Der Verbunddienst unterstützt drei Arten von Ansprüchen: Identitätsansprüche, Gruppenansprüche und benutzerdefinierte Ansprüche. In der folgenden Tabelle werden die einzelnen Anspruchstypen ausführlicher erläutert.
Anspruchstyp | Beschreibung |
---|---|
Identität |
Ansprüche vom Typ UPN, E-Mail und allgemeiner Name werden in AD FS als Identitätsanspruchstypen bezeichnet.
|
Gruppe |
Steht für die Mitgliedschaft in einer Gruppe oder einer Rolle. Administratoren definieren individuelle Ansprüche, die den Gruppentyp Gruppenansprüche aufweisen. Sie können beispielsweise folgenden Gruppenanspruch als Gruppe definieren: [Entwickler, Tester, Programm-Manager]. Jeder Gruppenanspruch wird in Bezug auf die Auffüllung und die Zuordnung von Ansprüchen als separate Verwaltungseinheit behandelt. Sie können sich den Wert eines Gruppenanspruchs als booleschen Wert vorstellen, der die Mitgliedschaft anzeigt. |
Benutzerdefiniert |
Steht für einen Anspruch, der benutzerdefinierte Informationen zu einem Benutzer enthält, z. B. die ID-Nummer eines Mitarbeiters. |
Wenn in einem Token mehr als einer der drei Identitätsanspruchstypen vorhanden ist, werden die Identitätsansprüche in der folgenden Reihenfolge nach Priorität geordnet:
-
UPN
-
E-Mail
-
Allgemeiner Name
Es muss mindestens einer dieser Identitätsanspruchstypen vorhanden sein, um ein Token ausstellen zu können.
Anspruchszuordnung
Von AD FS wird das WS-Verbund-PRP (WS-Federation Passive Requestor Protocol, WS-F PRP) verwendet, das Ansprüche in vom Verbunddienst ausgestellten Sicherheitstoken überträgt. Die Ansprüche werden ursprünglich durch Kontospeicher aufgefüllt. Dabei handelt es sich entweder um Kontospeicher von Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) oder Kontospeicher von Active Directory Lightweight Directory Services (AD LDS).
Der Verbunddienst kann Ansprüche zuordnen, wenn sie an einen Verbundpartner gesendet oder von einem Verbundpartner empfangen werden. Die Anspruchszuordnung ist das Zuordnen, Entfernen oder Filtern von eingehenden Ansprüchen oder das Weiterleiten von eingehenden Ansprüchen an ausgehende Ansprüche. Die Anspruchszuordnung kann sich für jeden Verbundpartner unterscheiden. Die Definition der Auffüllung und Zuordnung dieser Ansprüche ist für die Konfiguration des Verbunds sehr wichtig. Für Anspruchszuordnungen werden Zeichenfolgenvergleiche verwendet, bei denen die Groß-/Kleinschreibung berücksichtigt wird. Der Prozess der Anspruchszuordnung ist in der folgenden Abbildung dargestellt.
Gruppen von Organisationsansprüchen
Für alle eingehenden Ansprüche erfolgt eine Zuordnung in Organisationsansprüche. Bei Organisationsansprüchen handelt es sich um Ansprüche in einer Zwischenform bzw. normalisierten Form innerhalb des Namespaces einer Organisation. Alle internen Verbunddienstaktionen werden für die zusammengefassten Organisationsansprüche ausgeführt. Organisationsansprüche werden von Ressourcenanwendungen verarbeitet.
Bei Organisationsansprüchen müssen Zuordnungen zwischen zwei Organisationen, die miteinander kommunizieren müssen, nicht einzeln verwaltet werden. Jede Organisation definiert nur jeweils eine Zuordnung in einer Richtung (entweder auf ihre Organisationsansprüche hin weisend oder von diesen Organisationsansprüchen ausgehend). Auf diese Weise wird die Komplexität der AD FS-Verwaltung verringert. Beispiel für einen Verbund mit folgender Konfiguration:
x Kontopartner
y Ressourcenanwendungen
Der Verbund verfügt somit über x + y Anspruchszuordnungen.
Dies ist im Vergleich zu möglichen x × y Anspruchszuordnungen eine beträchtliche Reduzierung. Weiteres Beispiel für einen Verbunddienst mit folgender Konfiguration:
3 Kontopartner
7 Ressourcenanwendungen
Der Verbund benötigt nur 10 Anspruchszuordnungen, und nicht 21 potenzielle Anspruchszuordnungen, wenn die Zuordnung direkt von den eingehenden Ansprüchen zu den ausgehenden Ansprüchen erfolgt.
Für E-Mail-Anspruchstypen erfolgt die Zuordnung immer zu E-Mail-Anspruchstypen. Als Teil dieser Zuordnung im Kontoverbunddienst kann das Domänensuffix einem konstanten Wert zugeordnet werden. Durch das Zuordnen eines Domänensuffixes zu einem konstanten Wert wird verhindert, dass eine Partnerorganisation einer anderen Organisation versehentlich Informationen über ihre interne Gesamtstruktur bereitstellt. Im Ressourcenverbunddienst kann das Domänensuffix anhand einer Liste mit konstanten Werten gefiltert werden.
Im folgenden Beispiel wird ein AD FS-Verbund zwischen zwei Organisationen – Tailspin Toys und Adventure Works – beschrieben. Tailspin Toys ist hierbei der Kontopartner, Adventure Works der Ressourcenpartner.
-
Tailspin Toys als Kontoverbunddienst ordnet den E-Mail-Organisationsanspruch dem ausgehenden E-Mail-Anspruch für Adventure Works zu. Als Teil dieser Zuordnung werden alle E-Mail-Suffixe tailspintoys.com zugeordnet. Wenn beispielsweise der E-Mail-Organisationsanspruch (e-mail=jsmith@sales.tailspintoys.com) verwendet wird, lautet der ausgehende E-Mail-Anspruch (e-mail=jsmith@tailspintoys.com).
-
Adventure Works als Ressourcenverbunddienst ordnet den eingehenden E-Mail-Anspruch von Tailspin Toys dem E-Mail-Organisationsanspruch zu und filtert die Suffixliste während dieser Zuordnung unter Verwendung von tailspintoys.com. Ein eingehender E-Mail-Anspruch von Tailspin Toys (e-mail=jsmith@tailspintoys.com) wird also akzeptiert, während ein eingehender E-Mail-Anspruch von Adventure Works (e-mail=jsmith@adventure-works.com) abgelehnt wird.
UPN
Für UPN-Anspruchstypen erfolgt die Zuordnung immer zu UPN-Anspruchstypen. Sie unterliegen wie E-Mail-Ansprüche auch der Suffixzuordnung und -filterung. Da AD DS jedoch UPNs ohne @-Symbol zulässt, fügt der Kontoverbunddienst das @-Symbol gefolgt vom entsprechenden Suffix an, wenn eine UPN-Suffixzuordnung definiert wurde. Andernfalls übergibt der Verbunddienst den UPN unverändert, also ohne das @-Symbol, wenn ein Suffix übergeben wird. Auf der Ressourcenseite wird der UPN ohne das @-Symbol akzeptiert, wenn ein beliebiges UPN-Suffix zulässig ist. Wenn nur ein bestimmtes UPN-Suffix zulässig ist, wird der UPN ohne das @-Symbol abgelehnt.
Allgemeiner Name
Für allgemeine Namensansprüche erfolgt die Zuordnung immer zu allgemeinen Namensansprüchen. Sie unterliegen keinen weiteren Regeln.
Benutzerdefiniert
Für benutzerdefinierte Anspruchstypen erfolgt die Zuordnung immer zu anderen benutzerdefinierten Anspruchstypen. Wenn beispielsweise eine eingehende Anspruchsgruppe (UPN, Custom=[MitarbeiterNr, SteuerzahlerID]) und eine Organisationsanspruchsgruppe (UPN, Custom=[Mitarbeiter, SSN]) vorliegen, können Sie Zuordnungen von MitarbeiterNr zu Mitarbeiter und von SteuerzahlerID zu SSN erstellen.
Gruppe
Für Gruppenanspruchstypen erfolgt die Zuordnung immer zu anderen Gruppenanspruchstypen. Wenn beispielsweise eine eingehende Anspruchsgruppe (UPN, Group=[Eins, Zwei, Drei]) und eine Organisationsanspruchsgruppe (UPN, Group=[X,Y,Z]) vorliegen, können Sie Zuordnungen von Eins zu Y, von Zwei zu X und von Drei zu Z erstellen.
Zuordnung Gruppe/UPN
Zusätzlich zu den oben beschriebenen Standardzuordnungen können Sie für Ansprüche auch eine spezielle Zuordnung Gruppe/UPN verwenden. Die Zuordnung Gruppe/UPN wird vom Ressourcenverbunddienst nur unterstützt, wenn eingehende Ansprüche eines Kontopartners vorliegen. In diesem Fall werden UPN-Anspruchstypen nicht UPN-Anspruchstypen zugeordnet. Stattdessen stellen Sie für die Zuordnung Gruppe/UPN eine geordnete Liste bereit.
Die Liste mit dieser Zuordnung könnte beispielsweise folgendermaßen lauten:
-
Entw zu entwickler@internal.tailspintoys.com
-
Test zu tester@internal.tailspintoys.com
-
PM zu progmgr@internal.tailspintoys.com
Für eine eingehende Anspruchsgruppe (Common name=John Smith, Group=[Entw]) enthält die Organisationsanspruchsgruppe den Wert (Common name=John Smith, UPN=entwickler@internal.tailspintoys.com). Beachten Sie, dass die Liste geordnet ist. Daher ergibt die Anspruchsgruppe (Common name=John Smith, Group=[Entw,PM]) den Wert (Common name=John Smith, UPN=entwickler@internal.tailspintoys.com). Wenn der eingehende Anspruch über einen UPN verfügt, wird dieser überschrieben. Diese spezielle Zuordnungsregel unterstützt gruppenbasierte Ressourcenkonten, die auf Legacyressourcen zugreifen. Die Reihenfolge der Zuordnung Gruppe/UPN ist in der Vertrauensrichtlinie des Verbunddiensts angegeben.
Anspruchsüberwachung
Einige Gruppenansprüche und benutzerdefinierte Ansprüche können als überprüfbar eingestuft werden. Wenn die Überwachung aktiviert ist, wird damit zugelassen, dass der Name des Anspruchs im Sicherheitsereignisprotokoll offen gelegt wird, der Wert des Anspruchs wird jedoch nicht angegeben. Ein Beispiel für einen überprüfbaren Anspruch ist die Sozialversicherungsnummer. Der Name des Anspruchs, also Sozialversicherungsnummer, wird offen gelegt, aber der eigentliche Zahlenwert, der im Anspruch gespeichert ist, wird nicht offen gelegt. Der Wert des Anspruchs wird nicht überprüft, wenn der Anspruch erstellt oder zugeordnet wird.
Hinweis | |
Identitätsanspruchstypen sind immer überprüfbar. |