Lösungen zur Verwaltung der Unternehmensidentität mit Windows 2000 und Active Directory Betriebssystem Strategische Hintergrundinformationen Zusammenfassung Identität bezeichnet alle Informationen über Personen, Anwendungen und Ressourcen, die in den Verzeichnissen und Datenbanken fast aller ITUnternehmen verstreut sind. Das vorliegende Dokument erläutert die Anforderungen an Lösungen mit Microsoft® Windows® 2000 und Active Directory™ zur Verwaltung verstreuter Identitätsinformationen. Dazu gehört die gemeinsame Nutzung von Identitätsinformationen durch unterschiedliche Ressourcen, die Weitergabe von Identitätsänderungen an unterschiedliche Ressourcen und die Gewährleistung, dass alle Daten im gesamten Unternehmen konsistent bleiben. Übersicht Die Informationen über Personen, Anwendungen und Ressourcen sind in den meisten IT-Unternehmen verstreut und wachsen kontinuierlich an. Zunehmend werden Identitätsdaten in standardisierten Verzeichnisdiensten gespeichert, der größte Teil befindet sich jedoch nach wie vor in Datenbanken und anderen spezialisierten Formaten. Die Verwaltung von Identitätsinformationen stellt für unsere Kunden in vielerlei Hinsicht eine Herausforderung dar: Einmalige Anmeldung. Plattformübergreif endes Verwalten von Benutzernamen, Kennwörtern und Zugriffsrechten. Globale Adressbuchanw endungen. Synchronisieren von Postfachinformati onen zwischen unterschiedlichen E-MailVerzeichnissen, die im Unternehmen eingesetzt werden. Lösungen für Personaleinstell ungen und entlassungen. Schnelles Verbreiten von Informationen über neue Mitarbeiter und Entlassungen von Mitarbeitern in allen Systemen, die Identitätsdaten benötigen. E-CommerceAnwendungen. Synchronisieren von Informationen, wie z. B. digitale Zertifikate, für Lieferanten und ExtranetBenutzer mit ECommerceVerzeichnissen, die sich außerhalb von Firewalls befinden. Mit jeder Anwendung und Plattform, die ein Kunde zusätzlich einsetzt, steigt die Anzahl der Stellen, an denen Identitätsdaten verwaltet werden müssen. Dies zwingt Unternehmen zur Verwaltung einer enormen Menge duplizierter und miteinander verknüpfter Informationen an vielen unterschiedlichen Stellen. Die einfachste Lösung ist theoretisch gesehen ein einzelnes Firmenverzeichnis, das alle Informationen über Benutzer, Computer, Netzwerke und Anwendungen im Unternehmen enthält. Es gibt jedoch viele Gründe, darunter auch politische Grenzen, die bei den meisten Unternehmen den Einsatz eines einzigen Verzeichnisses unmöglich machen. Dies führt dazu, dass Unternehmen nach konsistenten Lösungen suchen, die unterschiedliche Verzeichnisdienste und Anwendungen miteinander verknüpfen und damit die Möglichkeit bieten, Informationen konsistent zu speichern, konsistent auf diese zuzugreifen und deren Identitätsdaten konsistent zu verwalten. Dies setzt voraus, dass die Identitätsdaten weiterhin an vielen verschiedenen Stellen zur Verfügung stehen. Eine Lösung muss daher Folgendes bieten: Konnektivität, um Identitätsinformat ionen mit vielen verschiedenen Verzeichnisdienst en, Datenbanken und Anwendungen gemeinsam nutzen zu können. BrokeringFunktionalität, um Änderungen, die in einem Verzeichnis oder einer Anwendung erfolgen, in anderen Repositorys von Identitätsinformat ionen zu verteilen, für die die Änderungen relevant sind. Integritätsmech anismen, die sicherstellen, dass die miteinander verknüpften Daten im gesamten Unternehmen konsistent bleiben und dass sowohl Besitzrechte als auch die referenzielle Integrität gewahrt werden. Es gibt wahrscheinlich keine Lösung, die allen Herausforderungen gerecht wird, die die Verwaltung von Identitätsinformationen birgt. Ein Unternehmen sollte daher in der Regel mehrere unterschiedliche Ansätze verwenden: Zugriffstechnol ogien für mehrere Verzeichnisse, die Entwicklern mithilfe einer einheitlichen Programmierschni ttstelle das Schreiben von Anwendungen und Verwaltungsskript s für mehrere Verzeichnisdienst e und Datenbanktechnol ogien vereinfachen. Connectoren für die Synchronisierun g von Informationen, die die Verwaltung mit Hilfe von Verzeichnisdienst paaren vereinfachen, die automatisch gegenseitig synchronisiert werden. Metaverzeichnis technologien, die Unternehmen erweiterte Konnektivität, BrokeringFunktionen und Funktionen zur Verwaltung der Datenintegrität bieten. Strategien zur Verzeichniskons olidierung, die Firmen ermöglichen, im Laufe der Zeit die Gesamtzahl der zu verwaltenden Verzeichnisse zu reduzieren. Microsoft hat erkannt, wie wichtig es ist, diese Herausforderung von Seiten der Identitätsverwaltung zu lösen. Dazu wurde eine umfassende Gruppe von Lösungen entwickelt, die auf dem Verzeichnisdienst Active Directory und dem Betriebssystem Windows 2000 basiert. ADSI (Active Directory Service Interfaces). ADSI ist ein Gruppe erweiterbarer, benutzerfreundlic her Programmierschni ttstellen, die auf dem Microsoft COM-Modell (Component Object Model) basieren. ADC (Active Directory Connector) und DirSynch. ADC ermöglicht DropInSynchronisierung sdienste zwischen Active Directory und Microsoft Exchange Server, Version 5.0 und 5.5. Damit kann der Administrator redundante Verwaltungsschrit te eliminieren. ADC bietet außerdem Unterstützung für andere E-MailVerzeichnisse und LDAP-kompatible Verzeichnisse. DirSynch ist ein flexibles LDAPbasiertes Tool, mit dem Entwickler Synchronisierung sconnectoren für Active Directory erstellen können. Metaverzeichnis technologien. Durch die Integration und Erweiterung von Metaverzeichnisto ols, über die Microsoft jetzt durch den Kauf der Zoomit Corporation verfügt, liefert Microsoft eine umfassende Gruppe von Technologien für Metaverzeichnisse und für die Verwaltung der Identitätsinformat ionen eines Unternehmens auf der Basis von Active Directory. Möglichkeiten zur Verzeichniskons olidierung. Microsoft aktualisiert zurzeit viele Produkte, darunter Exchange Server, so dass diese Active Directory anstatt anderer Repositorys verwenden. Darüber hinaus gibt es Partnerschaften mit anderen führenden unabhängigen Softwareherstelle rn, die ihre Produkte ebenfalls entsprechend aktualisieren. Angesichts der Komplexität und Bandbreite dieser Lösungen ist Microsoft überzeugt, dass Active Directory die ideale Plattform zum Implementieren von Verwaltungslösungen für Identitätsinformationen eines Unternehmens ist. Verwaltung der Unternehmensidentität Identität bezeichnet alle Informationen über Personen, Anwendungen und Ressourcen, die in den meisten IT-Unternehmen über viele Verzeichnisse und Datenbanken verstreut sind. Zu den Identitätsdaten für Personen gehören z. B. Name, Postfach, Gehalt und Position im Unternehmen. Zu den Identitätsdaten für Anwendungen sind z. B. Netzwerkadressen, an denen Clients Server und Listen der Dienste finden , die Anwendungen bereitstellen. Netzwerkressourcen, wie z. B. Drucker, haben ebenfalls Identitätsattribute. Dazu gehören u. a. ihre Position im Netzwerk oder die Druckfunktionalität, die sie unterstützen. Die Herausforderung der Identitätsverwaltung Die Vielfalt der Identitätsdaten und der Vielzahl der Stellen, an denen diese sich befinden, bergen eine Reihe von Herausforderungen für deren Verwaltung: Nicht alle Identitätsdaten werden in Verzeichnissen gespeichert oder mithilfe einer Verzeichnisdienst schnittstelle, wie z. B. LDAP, veröffentlicht. Viele Systeme stellen Identitätsinformat ionen nur unter Verwendung spezialisierter APIs (Anwendungsprog rammierschnittste llen) zur Verfügung. Identitätsinformat ionen werden oft an unterschiedliche Stellen dupliziert und stimmen im Laufe der Zeit nicht mehr miteinander überein, wenn sie nicht regelmäßig überprüft werden. In der Regel gibt es keine zentrale Stelle, an der Administratoren auf alle Identitätsinformat ionen eines Unternehmens in Form einer Gesamtansicht zugreifen oder diese verwalten können. Die Anzahl der Stellen, an der Unternehmen Identitätsdaten verwalten müssen, steigt mit jeder zusätzlichen Anwendung und Plattform. Dies erschwert es Unternehmen, umfassende und integrierte Identitätsverwaltungslösungen zu implementieren und erhöht gleichzeitig Kosten und Komplexität. Lösungsanforderungen Bisher haben viele Unternehmen versucht, alle Identitätsinformationen in einem einzigen Verzeichnis zu speichern. Die meisten dieser Versuche scheiterten jedoch aus verschiedenen einfachen Gründen: Viele Anwendungen können nicht so ohne weiteres geändert werden, damit sie Verzeichnisse verwenden. Es gibt nachvollziehbare Gründe, wie z. B. hohe Sicherheitsanford erungen, warum einige Anwendungen Identitätsinformat ionen in ihrem eigenen Format halten. Auch politische Grenzen verhindern oft, unabhängig von den technischen Möglichkeiten, eine vollständige Konsolidierung aller Informationen. Dies führt dazu, dass Identitätsdaten weiterhin an vielen Stellen vorhanden sind und Unternehmen Lösungen brauchen, die unterschiedliche Verzeichnisdienste und Anwendungsrepositorys "zusammen bringen". Wenn es mehrere Repositorys für Identitätsinformationen gibt, müssen diese Lösungen Konnektivität für viele unterschiedliche Arten von Identitätsdaten und BrokeringFunktionalität zur Verwaltung des Informationsflusses zwischen den Repositorys und Mechanismen zur Wahrung der Datenintegrität in der gesamten Infrastruktur der Identitätsverwaltung bieten. Konnektivitätsanforderungen Die Anforderungen an die Konnektivität sind einfach: Je mehr Verzeichnisdienste, Datenbanken und Anwendungen es gibt, zu denen Identitätsverwaltungslösungen ein Verbindung herstellen können, desto wertvoller sind die Verwaltungslösungen für das Unternehmen. Eine Identitätsverwaltungslösung kann eine Verbindung zu einem bestimmten Repository herstellen, wenn Folgendes gegeben ist: Sie kann Informationen über Änderungen im Repository abrufen. Sie kann neue Objekte zum Repository hinzufügen. Sie kann Objekte aus dem Repository löschen. Sie kann die Werte für die Attribute eines vorhandenen Objekts ändern. Eine Lösung ist dann umfassend, wenn sie Technologien enthält, die die Daten in folgenden Repositorytypen miteinander verbinden können: Standardisierte Verzeichnisdienst e unter Verwendung von LDAP, Version 3 Datenbanken unter Verwendung von Zugriffsmethoden wie SQL Anwendungen, die Identitätsinformat ionen mithilfe von APIs zur Verfügung stellen, wenn keine Verzeichnisschnitt stelle verfügbar ist. Brokering bezeichnet den Verwaltungsprozess des Flusses der Identitätsinformationen zwischen verschiedenen Repositorys. Die Brokering-Funktionalität muss zu Folgendem in der Lage sein: Erkennen von Änderungen an Identitätsdaten und Replizieren von Aktualisierungen in andere Repositorys. Zusammenfassen von Daten aus unterschiedlichen Repositorys in Metaverzeichnisse , die eine Gesamtansicht der Identitätsdaten des gesamten Unternehmens enthalten können. Nachverfolgen verknüpfter Objekte, deren Position sich in Verzeichnisstrukt uren und anderen Repositorys, z. B. durch eine Reorganisation, geändert hat. Verarbeitung von Änderungsereignissen Verarbeitung von Änderungsereignissen Änderungsereignisse treten immer dann ein, wenn Administratoren, Benutzer oder Anwendungen Identitätsdaten zu einem Repository hinzufügen, löschen oder ändern. Wenn Änderungen nicht erkannt und verarbeitet werden können, verlieren Identitätsdaten schnell ihre Ordnung. Identitätsverwaltungslösungen müssen daher Features zum Löschen, Durchführen von Datenformatkonvertierungen und Aktualisieren für alle Repositorys haben, die die Änderung widerspiegeln müssen. Wenn ein Administrator z. B. einen neuen Mitarbeiter zur Personaldatenbank hinzufügt, muss dieses Änderungsereignis auf allen Systemen widergespiegelt werden, die diese Person verwenden. Zusammenfassen von Daten in einem Metaverzeichnis Funktionen für Datenzusammenfassung Da Identitätsinformationen in den meisten Unternehmen weit verstreut sind, können Metaverzeichnisse mit einer Gesamtansicht der Identitätsdaten aus vielen anderen Repositorys sehr hilfreich sein. Anwendungen können z. B. auf eine Vielzahl von Informationen zentral unter Verwendung einer einheitlichen Zugriffsmethode und eines Sicherheitsmodells zugreifen, ohne direkt mit den einzelnen Quellrepositorys kommunizieren zu müssen. Metaverzeichnisse tragen außerdem zu einer Leistungsverbesserung bei, da die Daten indiziert gespeichert werden können und nicht zur Laufzeit aus Datenquellen geholt werden müssen, für die WAN-Verbindungen erforderlich sind. Optimalerweise bieten die Funktionen für die Datenzusammenfassung Folgendes: Sammeln und Integrieren von Informationen aus vielen verschiedenen Quellen, darunter Verzeichnisse, Datenbanken und Anwendungen. Gruppieren verknüpfter Informationen, auch wenn diese an unterschiedlichen Stellen gespeichert sind. Es könnte z. B. für einen Benutzer namens Hans Schmidt in unterschiedlichen Systemen Daten unter dem Namen Hans Schmidt, unter hschmidt und unter schmidth geben. Rückübertragen von Änderungen in die Quellen, wenn Benutzer oder Anwendungen in der Gesamtansicht Änderungen vornehmen. Metaverzeichnisse müssen also in die Infrastrukturen für Änderungsereigni sse integriert werden. Nachverfolgen verknüpfter Objekte Nachverfolgen verknüpfter Objekte Wenn Administratoren zum ersten Mal mit der Bereitstellung von Identitätsverwaltungslösungen beginnen, müssen sie in der Lage sein, Brokering-Features bereitzustellen, mit denen Verbindungen zwischen miteinander verknüpften Identitätsdaten hergestellt werden können, die in unterschiedlichen Repositorys abgelegt sind. Der Administrator muss z. B. dem Broker mitteilen können, dass Hans Schmidt, hschmidt und schmidth dieselbe Person ist. Anschließend muss der Broker die Beziehungen nachverfolgen können, da die Daten gelegentlich umstrukturiert werden. Verwaltungslösungen dürfen die "Spur" eines Benutzers nicht verlieren, nur weil er z. B. eine andere Position in der Verzeichnisstruktur erhält, da er von der Buchhaltung in den Vertrieb gewechselt ist. Integritätsverwaltung dient zur Gewährleistung der Datenintegrität und Datensynchronität auch bei Änderungen in Repositorys und bei Brokering-Prozessen. Die Integritätsverwaltung muss die folgenden Aufgaben erfüllen: Verwalten von Besitzbeziehunge n für Identitätsdaten Angemessene Reaktion bei Auftreten von Fehlern Verwalten der referenziellen Integrität zwischen Identitätsdaten Verwalten von Besitzbeziehungen Besitzrechte Ein wichtiger Aspekt der Unternehmensidentitätsverwaltung ist die Anerkennung der Besitzbeziehungen, die zwischen Anwendungen und Daten vorhanden sind und gewahrt werden müssen. Der Postfachname einer Person gehört z. B. dem Mailsystem, in dem sich das Postfach befindet. In den meisten Firmen "besitzt" das Mitarbeitersystem die betreffenden Daten, unabhängig davon, ob es sich um einen aktiven Mitarbeiter handelt. Wenn keine Infrastruktur zur Verwaltung der Unternehmensidentität zur Verfügung steht, werden diese Besitzbeziehungen automatisch gewahrt, da andere Anwendungen auf E-Mail- und Personaldaten nicht zugreifen und diese nicht aktualisieren können. Mit Connectoren zum Synchronisieren und bei Einsatz eines Brokers ändert sich die Situation jedoch. Betrachten Sie z. B. den Fall, in dem Postfachinformationen mithilfe eines Connectors im Personalverzeichnis synchronisiert werden. Wenn der Connector nicht ordnungsgemäß konfiguriert ist, könnte ein Benutzer das Postfachattribut im Mitarbeitersystem ändern, und der Connector würde den Postfachwert im E-Mail-Verzeichnis überschreiben, was zu großen Verwirrungen führen würde. Dieses Problem kann nicht einfach nur dadurch gelöst werden, dass verhindert wird, dass Änderungen zurück zum E-Mail-Verzeichnis übermittelt werden. Das Mitarbeitersystem kann der Besitzer von Informationen sein, z. B. der Name des Vorgesetzten eines Mitarbeiters, die in das Verzeichnis des E-Mail-Systems zurückübertragen werden müssen. Für andere Attribute, z. B. die Büronummer einer Person, sind u.U. die Besitzrechte nicht klar definiert und sollten von jedem Benutzer aktualisiert werden können. Die Lösung muss ermöglichen, dass Connectoren und Broker Administratoren in der Lage sind, Besitzbeziehungen auf Attributebene zu definieren. So können Connectoren oder Broker Änderungen, die Besitzregeln einhalten, passieren lassen. Wenn ein Administrator versehentlich im Personalverzeichnis ein Postfachattribut ändert, würde die Identitätsverwaltungslösung das Attribut einfach auf den im E-MailVerzeichnis enthaltenen Wert zurücksetzen. Fehlerverwaltung Die Fähigkeit zum Verbreiten einer Änderung in mehreren Repositorys ist eine der wichtigsten Anforderungen, die BrokeringTechnologien erfüllen müssen. Dennoch besteht immer die Möglichkeit, wenn ein Broker mehrere Aktualisierungen gleichzeitig durchführt, dass eine oder mehrere Aktualisierungen fehlschlagen und Daten in unterschiedlichen Repositorys inkonsistent werden. Wenn z. B. eine Person zum Mitarbeitersystem hinzugefügt wird und der Broker keine Verbindung zum E-MailSystem herstellen kann, um ein Postfach hinzuzufügen, kann es zu Inkonsistenzen und damit zu Verwirrungen kommen. Das bedeutet normalerweise, dass ein Administrator die Situation untersuchen und die Korrekturen manuell vornehmen muss. Verwalten von Fehlern und Wahren der referenziellen Integrität In Datenbanksystemen gibt es in der Regel Mechanismen, z. B. Transaktionen, die sicherstellen, dass alle Aktualisierungen ordnungsgemäß durchgeführt werden oder der gesamte Inhalt im Ganzen zurückgesetzt wird. Leider unterstützen die meisten Verzeichnisdienste und Anwendungsprogrammierschnittstell en keine Transaktionen. Daher müssen Identitätsverwaltungslösungen andere Wege finden, z. B. einen protokollbasierten Mechanismus des erwünschten Zustands, der Aktualisierungen kontinuierlich anfordert, bis diese bestätigt sind und damit sicherstellt, dass zum Schluss alle Repositorys die von Brokern angeforderten Änderungen widerspiegeln. Referenzielle Integrität Ein weiteres Problem, das sowohl Identitätsverwaltungslösungen als auch Datenbanken meistern müssen, ist die Wahrung der referenziellen Integrität zwischen Verzeichnissen. Referenzielle Integrität fordert, dass Beziehungen zwischen den Werten verknüpfter Daten an unterschiedlichen Stellen nicht verloren gehen. Identitätsverwaltungslösungen müssen z. B. gewährleisten können, dass die Position eines Mitarbeiters im Mitarbeitersystem konsistent mit dem für diesen Mitarbeiter im Einkaufssystem festgelegten Budget ist. Datenbanken lösen dies durch Bereitstellung gespeicherter Prozeduren und Trigger-Features, mit denen Administratoren bei jeder Datenwertänderung Unternehmensregeln anwenden können. Weil Verzeichnisdienste derartige Features momentan noch nicht unterstützen, müssen Identitätsverwaltungslösungen daher in Brokering-Modulen die Ausführung von Unternehmensregeln ermöglichen und Änderungen zurückweisen können, die die referenzielle Integrität nicht wahren. Alternative Lösungen Die optimale Lösung Es wäre sehr einfach, wenn es ein Produkt gäbe, das Verzeichnisse, Datenbanken und verbreitete Anwendungsrepositorys in einem "Hauptverzeichnis" einkapseln und alle oben erläuterten Probleme eliminieren könnte. Angesichts der Komplexität der Identitätsverwaltung wird es ein solches Produkt jedoch niemals geben. Stattdessen sollten die Unternehmen einplanen, dass sie mehrere Identitätsverwaltungstechniken implementieren müssen. Zugriff auf mehrere Verzeichnisse Eine Möglichkeit zur Verwaltung mehrere Quellen mit Identitätsdaten sind Anwendungen, die direkt mit jedem der Speicher kommunizieren, die die für eine bestimmte Verwaltungsaufgabe erforderlichen Identitätsdaten enthalten. Administratoren könnten z. B. ein Skript als Lösung für Personaleinstellungen und entlassungen schreiben, dass die entsprechenden Identitätsinformationen zum Mitarbeitersystem, zu den NetzwerkbetriebssystemVerzeichnissen und zu allen Anwendungen, die der jeweilige Mitarbeiter verwendet, hinzufügt. Hauptvorteil dieses Ansatzes ist die Einfachheit. Entwickler müssen sich nur mit einem Datenzugriffskonzept vertraut machen. Anwendungen und Skripts können Unternehmensregeln zum Aktualisieren von Daten und zur speicherübergreifenden Wahrung der Konsistenz enthalten. Die Fehlerprüfung ist sehr direkt, und da Skripts und Anwendungen alle Repositorys direkt überwachen, müssen Änderungen nicht synchronisiert werden. Dieser Ansatz des Zugriffs auf mehrere Verzeichnisse hat jedoch folgende Nachteile: Es wird kein Metaverzeichnis erstellt, in dem Anwendungen, Benutzer und Administratoren eine Gesamtansicht über alle Identitätsdaten erhalten können Wenn andere Anwendungen Änderungen in einzelnen Repositorys vornehmen, gibt es keinen Mechanismus zum Verbreiten der Änderungen in den anderen Verzeichnissen, Datenbanken und Anwendungen, die von der Änderung betroffen sind. Dieser Ansatz bietet keinen automatischen Mechanismus zur Wahrung der Konsistenz verwandter Informationen, die an unterschiedlichen Repositorys gespeichert sind. Synchronisierungsconnectoren Synchronisierungsconnectoren sind Anwendungen, die Änderungen in einem Repository erkennen und in ein anderes Repository replizieren. Connectoren verwenden in der Regel 1:1-Beziehungen, und das Unternehmen benötigt für jedes Paar von Repositorys, das verwaltet werden soll, einen speziellen Connector. Connectoren können auch sehr flexibel sein und mit Situationen umgehen, in denen die eine Seite ein Verzeichnis und die andere eine Datenbank oder eine Anwendung ist. Synchronisierungsconnectoren vereinfachen die Verwaltung durch Definieren bestimmter Verzeichnisse als Hauptverwaltungspunkte, in denen Änderungen durchgeführt werden und die Änderungen mithilfe von Connectoren in andere Verzeichnisse replizieren. Da sie lediglich installiert und konfiguriert werden müssen, können Synchronisierungsconnectoren problemlos bereitgestellt werden. Wie die Techniken für den Zugriff auf mehrere Verzeichnisse erstellen jedoch auch Connectoren keine Metaverzeichnisse. Mit Connectoren ist es außerdem auch nicht möglich, Unternehmensregeln zu implementieren, die für bestimmte Aufgaben wie Datenkonvertierung und referenzielle Integrität von Daten in verschiedenen Verzeichnissen erforderlich sein können. Sie eignen sich in erster Linie dann, wenn die Beziehungen zwischen Verzeichnissen unkompliziert sind. LDAP-Proxyschnittstellen Ein LDAP-Proxy ist ein Dienst mit einer LDAP-kompatiblen Benutzeroberfläche, der mit mehreren Verzeichnissen kommunizieren kann, um Abfragen und Aktualisierungen zur Laufzeit aufzulösen. Ein LDAP-Proxy könnte z. B. Abfrageanforderungen für ein Benutzerobjekt mit dem Namen Hans Schmidt Informationen aus der Personaldatenbank, andere Informationen aus einem Betriebssystemverzeichnis und den Rest der Informationen aus einer ERP-Anwendung (Unternehmensressourcenplanung) abrufen. Der Proxy gibt dann die Daten als einzelnes Objekt zurück, das scheinbar aus nur einer Quelle abgerufen wurde. Aktualisierungen an den Daten erfolgen auf ähnliche Weise in umgekehrter Richtung. Proxys können unter Verwendung von Metadatenverzeichnissen eine Vielzahl von Objekttypen unterstützen. LDAP-Proxys bieten den Vorteil einer einzigen, virtuellen Schnittstelle zu einer breiten Palette an Informationen. Mithilfe von Aktualisierungsfunktionen können Proxys auch als virtuelle Metaverzeichnisse fungieren. Trotz aller Vorteile haben Proxys auch eine Reihe von Nachteilen: Da die Objektdaten zur Laufzeit abgerufen werden, kann es zu Leistungsproblem en kommen. Die Leistung nimmt ab, wenn Daten über WANVerbindungen abgerufen werden müssen, wenn Anwendungen Attribute abfragen, die nicht indiziert sind bzw. sich in verschiedenen Repositorys befinden und wenn große Datenmengen abgerufen werden. Außerdem richtet sich die Geschwindigkeit von Abfragen und Aktualisierungen nach der langsamsten Ressource, die jeweils abgefragt wird. Änderungen von Anwendungen, die die Proxyschnittstelle umgehen und direkt auf Identitätsreposito rys zugreifen, können mit Proxys nicht synchronisiert werden. Aufgrund der Vielzahl von Sicherheitsmodell en, die die unterschiedlichen Identitätsreposito rys verwenden, müssen Proxyschnittstelle n normalerweise mit Administratorrech ten ausgeführt werden und ein eigenes Zugriffssteuerung smodell implementieren. Hub- und Spoke-Architekturen Hub- and Spoke-Architekturen stellen Verbindungen zu vielen Repositorys her, rufen Änderungen an Identitätsdaten ab und verwenden ein Brokering- und Regelmodul zum Replizieren der Änderungen in allen Repositorys, für die die Änderungen relevant sind. In einer solchen Architektur kann das Hinzufügen eines Mitarbeiters zu einem Mitarbeitersystem den Broker starten, um Benutzerkonten zu erstellen, ein E-Mail-Postfach einzurichten und Rechte im ERPSystem zu vergeben. Hub- und Spoke-Architekturen bieten eine Reihe von Vorteilen: Im Rahmen des BrokeringProzesses kann problemlos ein Metaverzeichnis erstellt werden, dass einfach als weitere Quelle für Änderungsinform ationen interpretiert wird. Dieses Metaverzeichnis kann als zentraler Punkt für Abfragen und Aktualisierungen fungieren. Das BrokeringModul unterstützt unterschiedliche Datenformate, verfolgt die Position von Objekten und verwaltet Besitzbeziehunge n von Attributen. Damit lässt sich die Hub- und Spoke-Architektur problemlos in vorhandene Geschäftsprozess e integrieren. Mit den Funktionen zur Regelverarbeitung können Unternehmen Schutzmaßnahme n zur Wahrung der referenziellen Integrität implementieren und damit den Wert der im Metaverzeichnis gespeicherten Daten erhöhen. Die größte Einschränkung der Hubund Spoke-Architektur ist darin zu sehen, dass Unternehmen optimale Geschäftsergebnisse nur dann erzielen, wenn sie Regeln entwickeln, die den Datenfluss im Hub steuern. Diese Einschränkung kann in gewissem Sinn mithilfe von Produkten gemindert werden, die Vorlagen oder vordefinierte Regeln bereitstellen. Verzeichniskonsolidierung Als letzte Identitätsverwaltungstechnik werden konsolidierte Verzeichnisse implementiert, in denen mehrere Anwendungen dasselbe Verzeichnis verwenden. Zwar werden die meisten Unternehmen es nicht so bald schaffen, sich auf einen Verzeichnisdienst zu beschränken, dennoch werden sie mit jedem einzelnen Verzeichnis, das sie entfernen können, die Komplexität der Identitätsverwaltung reduzieren. Für das konsolidierte Verzeichnis ist z. B. keine Synchronisierung erforderlich, und es ist eine einheitliche Semantik vorhanden. Wenn dies von Seite der Anwendungen her möglich ist, ist Konsolidierung der einfachste Ansatz, da weder Connectoren noch Unternehmensregeln implementiert werden müssen. Die einzige Einschränkung für diesen Ansatz liegt darin, dass Anwendungsentwickler Administratoren ermöglichen müssen, anstatt des jeweiligen anwendungsspezifischen Verzeichnisses das konsolidierte Verzeichnis zu verwenden. Lösungen von Microsoft Microsoft ist sich der Komplexität und Bandbreite der Herausforderungen bewusst, die die Verwaltung von Unternehmensidentitätsdaten birgt und stellt eine umfassende Gruppe von Lösungen bereit, die auf dem Active Directory-Dienst von Windows 2000 Server basieren. ADSI (Active Directory Service-Schnittstellen) Um das Schreiben von Anwendungen und Skripts zu erleichtern, die auf eine Vielzahl von Verzeichnisdiensten und anderen Identitätsrepositorys zugreifen, hat Microsoft ADSI (Active Directory Service Interfaces) entwickelt. ADSI basiert auf dem COM-Modell (Component Object Model) von Microsoft und stellt Entwicklern erweiterbare, leicht programmierbare Schnittstellen zum Schreiben von Anwendungen für Zugriff und Verwaltung bereit: Die Sicherheitskonten verwaltung (Security Account Manager = SAM) unter Windows NT® Server 4.0 Der Active DirectoryDienst unter Windows 2000 Se rver NDS von Novell Jedes beliebige LDAP-basierte Verzeichnis ADSI unterstützt außerdem Klassen, die allgemeine Verzeichnisprogrammieraufgaben erleichtern (z. B. Hinzufügen neuer Benutzer, Verwalten von Druckern und Suchen nach Ressourcen in einer verteilten Computerumgebung). Ein Administrator kann z. B. mithilfe von Microsoft Visual Basic® (oder einem anderen Tool, das COM unterstützt) eine Anwendung schreiben, die die Kennwörter aller Benutzer in einem ausgewählten Container innerhalb von Active Directory zurücksetzt. Zur weiteren Vereinfachung der Verwaltung hat Microsoft ADSI in das allgemeine Datenzugriffskonzept Microsoft OLE DB integriert. Damit können Millionen von Entwicklern, die mit datenbankzentrierten Client/Serverprogrammiertechniken vertraut sind, Anwendungen mit Verzeichnisfunktionalität schreiben, ohne neue Programmiertechniken lernen zu müssen. Aufgrund der Integration in OLE DB können Entwickler unter Verwendung von SQL anstatt von LDAP auf verzeichnisbasierte Daten zugreifen und für SQL-Daten erweiterte Features, wie z. B. heterogene Verknüpfungen, verwenden. Microsoft wird zwei Gruppen von Connectortechnologien für Active Directory zur Verfügung stellen. Dazu gehört zunächst der Active Directory-Connector (ADC). ADC synchronisiert Active Directory mit verbreiteten E-Mail-Systemen wie Exchange Server, Versionen 5.0 und 5.5, Lotus Notes und Novell GroupWise. ADC unterstützt außerdem Verzeichnisdienste mit einer LDAP-kompatiblen (LDAP, Version 3) Schnittstelle. Microsoft wird ADC zusammen mit Windows 2000 Server ausliefern. ADC und DirSynch Die zweite Technologie, die Microsoft zusammen mit Windows 2000 Server bereitstellen wird, synchronisiert Daten zwischen Active Directory und Novell NDS. Diese Technologien basieren auf einem flexiblen LDAP-basierten Tool, DirSync, das Informationen zwischen heterogenen Verzeichnissen und Active Diretory effektiv synchronisiert. Mit DirSync erleichtert Microsoft Entwicklern das Erstellen von Synchronisierungsprodukten, die Änderungen aus dem Active Directory abrufen und automatisch in andere Verzeichnisse replizieren. Das DirSync-Tool von Microsoft ist ein echter Fortschritt im Bereich der Synchronisierungstechnologien: DirSynch unterstützt das Abrufen von Änderungen auf Attributebene. Der Entwickler kann Hochleistungsver bindungen zu Active Directory herstellen. DirSynch ist kompatibel mit den meisten replizierten Verzeichnisdienst en. DirSynch ermöglicht eine effiziente Neusynchronisier ung nach Fehlern. DirSync wird branchenweit in großem Umfang unterstützt. Es gibt z. B. bereits eine Reihe führender Hersteller von Metaverzeichnissen und Synchronisierungsprodukten, die angekündigt haben, für die Integration ihrer Produkte in Active Directory das DirSync-Tool zu verwenden. Damit wird der Kunde aus einer Vielzahl von Synchronisierungsconnectoren für Active Directory wählen können. LDAP-Proxyschnittstellen sind für Unternehmen interessant, weil sie den Zugriff auf eine Vielzahl unterschiedlicher Identitätsinformationen in Form eines virtuellen Replikats versprechen - ohne den Aufwand, die Daten tatsächlich replizieren und Änderungen im Netzwerk verbreiten zu müssen. Wie jedoch bereits vorher erwähnt, geht Microsoft davon aus, dass die Einschränkungen beim LDAPProxyansatz nicht zu unterschätzen sind. Microsoft konzentriert sich daher nicht in erster Linie direkt auf LDAP-Proxylösungen, sondern wird mit führenden, unabhängigen Softwareherstellern zusammenarbeiten, die sich auf diesen Bereich spezialisiert haben, um Active Directory-Konnektivität zu gewährleisten. Microsoft hält die Hub- und SpokeArchitektur für den besten Ansatz zum Erstellen umfassender Lösungen für die Verwaltung von Unternehmensidentitätsdaten. Microsoft hat vor kurzem Zoomit Corporation, den Marktführer im Bereich Metaverzeichnistechnologien erworben, und unterstreicht damit diese Strategie. Das Hauptprodukt von Zoomit, Via, implementiert eine Hub- und Spoke-Architektur. Microsoft wird Via in Active Directory integrieren und es Unternehmen somit ermöglichen, mithilfe von Active Directory Identitätsinformationen zu verwalten, die in heterogenen Verzeichnisdiensten gespeichert sind. Microsoft wird darüber hinaus Active Directory erweitern. Active Directory wird damit die branchenweit erste Identitätsverwaltungsplattform mit Unterstützung für viele weit verbreitete Anwendungen und Netzwerkdienste, die Identitätsinformationen an anderen Stellen als Verzeichnissen speichern. Hub- und Spoke-Architekturen mit Zoomit-Technologien Die Integration von Zoomit- Technologien in Active Directory wird für Unternehmen viele Vorteile haben: Es können leicht Metaverzeichnisse auf der Basis von Active Directory erstellt werden, die Anwendungen, Benutzer und Administratoren als zentrale Stelle für Abfragen und Aktualisierungen verwenden können. Mit den BrokeringTechnologien von Zoomit können Unternehmen Daten konvertieren, die Position von Objekten verfolgen und Besitzbeziehunge n für Attribute verzeichnis- und speicherübergreif end verwalten. Unter Verwendung der Technologien von Zoomit werden Unternehmen in der Lage sein, Schutzmaßnahme n für referenzielle Integrität zu implementieren und damit den Wert der in Active Directory gespeicherten Informationen zu erhöhen. Und schließlich der wichtigste Aspekt: Microsoft wird die Technologien von Zoomit erweitern und vereinfachen, damit Unternehmen beliebiger Größe die Vorteile von Metaverzeichnissen sowie Hub- und SpokeArchitekturen verwenden können. Verzeichniskonsolidierung mit Active Directory Bemühungen von Microsoft im Hinblick auf Verzeichniskonsolidierung konzentrieren sich auf die Anpassung der Produkte von Microsoft. Außerdem unterstützt Microsoft führende, unabhängige Softwarehersteller dabei, ihre Produkte so zu ändern, dass sie zum Speichern von Identitätsdaten Active Directory ebenfalls verwenden. Das beste Beispiel für ein Produkt von Microsoft mit Active Directory-Funktionalität ist die nächste Version von Microsoft Exchange Server (mit dem Codenamen "Platinum"). Platinum wird die erste Version von Exchange Server sein, die keinen eigenen Verzeichnisdienst verwendet, sondern vollständig auf Active Directory zurückgreift. Durch den Einsatz von Active Directory zusammen mit Platinum wird der Kunde Postfächer und Benutzerkonten an einer zentralen Stelle verwalten können und die Informationen nicht mehr mit Windows 2000 synchronisieren müssen. Microsoft unterstützt produktgruppenübergreifende Zusammenarbeit, damit die Produktteams für Microsoft SQL Server, Microsoft Office, Microsoft Site Server (Commerce Edition) und COM ähnliche Vorteile erzielen. Microsoft arbeitet außerdem mit führenden, unabhängigen Softwareherstellern zusammen, um die Integration von Active Directory in deren Produkte zu unterstützen. So haben z. B. sowohl SAP als auch Baan Clients, die Dienste durch Suchen nach Anwendungsidentitätsinformationen (d. h. die Position von Servern) auffinden, die in Active Directory gespeichert sind. Cisco Systems erweitert eine Reihe der eigenen Produkte dahingehend, dass diese in Active Directory gespeicherte Benutzeridentitätsinformationen zum Personalisieren von Netzwerkdiensten verwenden. Und da Microsoft fest davon überzeugt ist, dass diese Integration wichtige Vorteile bietet, hat Microsoft die Anforderungen zur Active DirectoryIntegration für Windows 2000 Server GoldLogospezifikation hinzugefügt. Kunden, die das Gold-Logo sehen, werden wissen, dass die betreffende Anwendung zur Verzeichniskonsolidierung beiträgt. Zusammenfassung Rücklauf von Investitionen Angesichts der Komplexität der Verwaltung von Unternehmensidentitätsdaten werden die meisten Unternehmen zunächst mehrere der im vorliegenden Whitepaper beschriebenen unterschiedlichen Techniken implementieren müssen. Jede dieser Techniken birgt ein spezielles Kosten/Nutzen-Verhältnis. Ein Unternehmen muss sich die vorher dargestellten Vor- und Nachteile bewusst machen, um im Laufe der Zeit den Nutzen optimieren zu können. Manuelles Aktualisieren aller Verzeichnisse und Repositorys ist mit Sicherheit der schwierigste Ansatz für die Identitätsverwaltung, der gleichzeitig den geringsten Wert für das Unternehmen bringt. Synchronisierungsconnectoren bieten mehr Wert für das Unternehmen, besonders dann, wenn die Synchronisierungsanforderungen weniger komplex sind, und sind über die Zeit gesehen deutlich kostengünstiger. Anwendungen und Skripts, die mit Technologien für Zugriff auf mehrere Verzeichnisse geschrieben werden, können noch größeren Wert für das Unternehmen bieten, weil sie benutzerdefinierte Unternehmensregeln enthalten können. Die Implementierung von Anwendungen und Skripts ist jedoch aufwendiger als der Einsatz von Connectoren, da sie programmiert und nicht nur konfiguriert werden müssen. Hub- und Spoke-Architekturen bieten extrem viel Funktionalität und Flexibilität und damit die größte Chance, auch komplexe Herausforderungen der Identitätsverwaltung lösen zu können. Sie sind jedoch heute noch schwerer zu implementieren als Lösungen, die auf dem Zugriff auf mehrere Verzeichnisse basieren, da die Entwickler sich mit speziellen Techniken zur Wahrung der Datenintegrität und zur Implementierung von Unternehmensregeln vertraut machen müssen. Im Laufe der Zeit wird das Implementieren von Hubund Spoke-Architekturen leichter werden, da Microsoft für weit verbreitete Anwendungen erweiterte Funktionen wie Vorlagen, vereinfachte Regelsprachen und vordefinierte Connectoren bereitstellen wird. Letztendlich wird der Rücklauf von Investitionen am größten sein, wenn die Identitätsdaten auf der Basis strategischer Verzeichnisdienste konsolidiert werden. Denn nur mit dieser Lösung wird die Anzahl der Verzeichnisse, in die Administratoren speichern müssen, und damit die Menge der zu verwaltenden Identitätsdaten abnehmen. Synchronisierung wird überflüssig. Als Zielmarke wird die Anzahl der Anwendungen gelten, die anstatt eigener Repositorys einen bestimmten Verzeichnisdienst unterstützen. Aufgrund der Komplexität und der Bandbreite der Lösungen von Microsoft, ist Microsoft überzeugt, dass der Active Directory-Dienst von Windows 2000 der ideale Verzeichnisdienst für jeden Weg der Identitätsverwaltung ist, den ein Unternehmen beschreiten kann. © 1999 Microsoft Corporation. Alle Rechte vorbehalten. Die im vorliegenden Dokument enthaltenen Informationen geben die Ansicht der Microsoft Corporation zu den besprochenen Punkten zum Zeitpunkt der Veröffentlichung dieses Dokuments wieder. Da Microsoft auf wechselnde Marktbedingungen reagieren muss, ist dieses Dokument nicht als Verpflichtung seitens Microsoft zu interpretieren, und Microsoft übernimmt nach dem Datum der Veröffentlichung keine Garantie für die Richtigkeit der Informationen. Dieses Whitepaper dient ausschließlich informativen Zwecken. MICROSOFT ÜBERNIMMT IN DIESEM DOKUMENT KEINERLEI GARANTIE, WEDER AUSDRÜCKLICH NOCH IMPLIZIT. Microsoft, Active Directory, das BackOffice-Logo, Visual Basic, Windows und Windows NT sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Andere in diesem Dokument genannte Produkt- oder Firmennamen sind möglicherweise Marken der jeweiligen Inhaber. Microsoft Corporation • One Microsoft Way • Redmond, WA 98052-6399 • USA 0799