Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
7
7.6.4.
Uwaginatematwdrażania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...481
7.7.PorównaniemetoduwierzytelnianiaIIS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...488
80
IntegracjauwierzytelnianiawsystemachUNIX/LinuxiWindows000000000000000000000000000489
8.1.PorównanieuwierzytelnianiawsystemachUNIX/LinuxiWindows...
...
...
...
...
...
...490
8.2.Technologieumożliwiającewspółdziałanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...491
8.2.1.
LDAP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...491
8.2.2.
Kerberos...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.494
8.3.PojęciazwiązanezzabezpieczeniamisystemówUNIX/Linux...
...
...
...
...
...
...
...
...
...
.495
8.3.1.
PAM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.496
8.3.2.
Usługinazw...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..499
8.3.3.
NSS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...500
8.3.4.
Plikilokalne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..502
8.3.5.
NIS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.503
8.3.6.
NIS+...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.504
8.3.7.
IntegracjaNISiLDAP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...505
8.3.8.
Samba...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..507
8.4.Propozycjeintegracjizarządzaniakontamiiuwierzytelnianiawsystemach
UNIX/LinuxiWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...509
8.4.1.
RozwiązaniaumożliwiającekoegzystencjęinfrastrukturNISiAD...
...
...510
8.4.2.
Rozwiązaniaumożliwiającescentralizowanezarządzanie
użytkownikamizapomocąrepozytoriumAD/LDAP...
...
...
...
...
...
...
...
...
...
.522
8.5.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...540
90
Jednokrotnelogowanie(SSO)000000000000000000000000000000000000000000000000000000000000000000000000000000000000000543
9.1.SSO:Zaletyiwady...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..543
9.2.SSOwsieciWWWaSSOwfirmie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...544
9.3.ArchitekturySSO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.545
9.3.1.
ProstearchitekturySSO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.545
9.3.2.
ZłożonearchitekturySSO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.547
9.3.3.
ArchitekturySSO:podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...558
9.4.ZwiększaniezasięguSSO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.560
9.4.1.
ObejmowaniezasięgiemSSOróżnychorganizacji...
...
...
...
...
...
...
...
...
...
...
..560
9.4.2.
ObejmowaniezasięgiemSSOróżnychaplikacji...
...
...
...
...
...
...
...
...
...
...
...
...562
9.5.TechnologieSSOfirmyMicrosoft...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..562
9.5.1.
Menedżerpoświadczeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..563
9.5.2.
BizTalkServeriHostIntegrationServerSSOdlafirm...
...
...
...
...
...
...
...
.568
9.5.3.
SSOwSPS2003...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...578
9.5.4.
ActiveDirectoryFederationServices...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.581
9.5.5.
IAS(InternetAuthenticationService)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.585
9.6.Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...587
CzęśćIII0Autoryzacja000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000589
100AutoryzacjawsystemieWindowsServer200300000000000000000000000000000000000000000000000000000000000591
10.1.Podstawyautoryzacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..591
10.2.ModelautoryzacjiWindows...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...592