Funktionen von IAS

IAS unterstützt die folgenden Funktionen:

  • Eine Vielzahl von Authentifizierungsmethoden
    IAS unterstützt eine Vielzahl von Authentifizierungsprotokollen und ermöglicht es Ihnen, benutzerdefinierte Methoden hinzuzufügen, die Ihre Authentifizierungsanforderungen erfüllen. Folgende Authentifizierungsmethoden werden unterstützt:

    • Kennwortbasierte PPP-Authentifizierungsprotokolle (Point-To-Point Protocol)
      Kennwortbasierte PPP-Authentifizierungsprotokolle, z. B. PAP (Password Authentication Protocol), CHAP (Challenge-Handshake Authentication Protocol), MS-CHAP (Microsoft Challenge-Handshake Authentication Protocol) und MS-CHAP v2 (MS-CHAP Version 2) werden unterstützt. Weitere Informationen hierzu finden Sie unter Authentifizierungsmethoden.

    • EAP (Extensible Authentication-Protokoll)
      Eine Infrastruktur, die auf Internetstandards basiert und in der das Hinzufügen beliebiger Authentifizierungsmethoden möglich ist, z. B. Smartcards, Zertifikate, nur ein Mal vorkommende Kennwörter und Tokenkarten. Eine Authentifizierungsmethode, die die EAP-Infrastruktur verwendet, ist ein EAP-Typ. IAS unterstützt EAP-Message Digest 5 (MD5) und EAP-Transport Level Security (EAP-TLS). Weitere Informationen erhalten Sie unter EAP.

  • Eine Vielzahl von Autorisierungsmethoden
    IAS unterstützt eine Vielzahl von Autorisierungsmethoden und ermöglicht es Ihnen, benutzerdefinierte Methoden hinzuzufügen, die Ihre Autorisierungsanforderungen erfüllen. Folgende Autorisierungsmethoden werden unterstützt:

    • DNIS (Dialed Number Identification Service)
      Die Autorisierung eines Verbindungsversuchs anhand der gewählten Nummer. DNIS übermittelt die gewählte Nummer an den Empfänger des Anrufs. Dieser Dienst wird von den meisten Telefongesellschaften unterstützt.

    • ANI/CLI (Automatic Number Identification/Calling Line Identification)
      Die Autorisierung eines Verbindungsversuchs anhand der Telefonnummer des Anrufers. Der ANI/CLI-Dienst übermittelt die Nummer des Anrufers an den Empfänger des Anrufs. Dieser Dienst wird von den meisten Telefongesellschaften unterstützt.

    • Gastautorisierung
      Die Verwendung des Gastkontos als Identität des Benutzers, wenn die Verbindung ohne Benutzeranmeldeinformationen (Benutzername und Kennwort) hergestellt wird.

  • Heterogene Zugriffsserver
    IAS unterstützt Zugriffsserver, die die RADIUS RFCs 2865 und 2866 unterstützen. Neben DFÜ-Zugriffsservern (auch Netzwerkzugriffsserver genannt) unterstützt IAS darüber hinaus Folgendes:

    • Drahtlose Zugriffspunkte
      Mithilfe von RAS-Richtlinien und der Wireless-IEEE 802.11-Porttypbedingung kann IAS als RADIUS-Server für drahtlose Zugriffspunkte verwendet werden, die RADIUS zum Authentifizieren und Autorisieren von drahtlosen Knoten verwenden. Weitere Informationen finden Sie unter Neue Funktionen von IAS.

    • Authentifizierungsswitches
      Mithilfe von RAS-Richtlinien und der Ethernet-Porttypbedingung kann IAS als RADIUS-Server für Ethernet-Netzwerkswitches verwendet werden, die RADIUS zum Authentifizieren und Autorisieren von Switchknoten verwenden.

    • Integration des Routing- und RAS-Dienstes
      IAS und der Routing- und RAS-Dienst verwenden gemeinsame RAS-Richtlinien und Protokolldateifunktionen. Diese Integration ermöglicht für IAS und den RAS-Dienst eine konsistente Implementierung. Sie können dadurch Routing und RAS für kleine Standorte einsetzen, ohne dass ein separater, zentraler IAS-Server erforderlich ist. Außerdem ermöglicht dies die Skalierung auf ein zentrales RAS-Verwaltungsmodell, wenn in Ihrer Organisation mehrere Routing- und RAS-Server vorhanden sind. In Verbindung mit Routing- und RAS-Servern ermöglicht IAS die zentrale Verwaltung von Remotezugriffen auf das Netzwerk, bei externem Wählen, Wählen bei Bedarf oder VPN-Zugriffen. Die innerhalb von IAS an einem zentralen, großen Standort verwendeten Richtlinien können auf einen RAS-Server an einem kleinen Standort exportiert werden.

  • RADIUS-Proxy
    IAS ermöglicht das Weiterleiten einer eingehenden RADIUS-Anforderung an einen anderen RADIUS-Server für die Authentifizierungs- und Autorisierungsverarbeitung oder die Kontoführung. Als RADIUS-Proxy kann IAS immer dann verwendet werden, wenn die RADIUS-Anforderung an einen anderen RADIUS-Server weitergeleitet werden muss. IAS kann Anforderungen anhand des Benutzernamens, der IP-Adresse des Zugriffsservers, der Kennung des Zugriffsservers und sonstiger Bedingungen weiterleiten.

  • Externes Wählen und drahtloser Netzwerkzugriff
    Beim externen Wählen gibt es einen Vertrag zwischen einer Organisation (dem Kunden) und einem Internetdienstanbieter. Der Internetdienstanbieter ermöglicht Mitarbeitern der Organisation, eine Verbindung mit dem Netzwerk herzustellen, bevor der VPN-Tunnel zum privaten Netzwerk der Organisation eingerichtet wird. Wenn ein Mitarbeiter der Organisation eine Verbindung mit dem Netzwerkzugriffsserver des Internetdienstanbieters herstellt, werden die Authentifizierungs- und Nutzungsberichte an den IAS-Server der Organisation weitergeleitet. Mithilfe des IAS-Servers kann die Organisation die Benutzerauthentifizierung steuern, die Nutzung nachverfolgen und bestimmen, welche Mitarbeiter auf das Netzwerk des Internetdienstanbieters zugreifen dürfen.
    Der Vorteil beim externen Wählen besteht in den möglichen Einsparungen. Wenn Sie die Router, Netzwerkzugriffsserver und WAN-Verbindungen des Internetdienstanbieters verwenden, anstatt sie selbst zu kaufen, können Sie bei Ihren Ausgaben für Hardware bzw. Infrastruktur erhebliche Einsparungen vornehmen. Durch das Einwählen beim Internetdienstanbieter mit weltweiten Verbindungen können Sie die Kosten für Ferngespräche erheblich reduzieren. Und durch das Übertragen der Supportanforderungen auf den Anbieter können Sie Verwaltungskosten drastisch reduzieren.
    Auch der drahtlose Zugriff kann ausgelagert werden. Ein Anbieter kann den drahtlosen Zugriff an einem Remotestandort ermöglichen und Ihren Benutzernamen zum Weiterleiten der Verbindungsanforderung an einen RADIUS-Server verwenden, der hinsichtlich Authentifizierung und Autorisierung Ihrer Kontrolle unterliegt. Ein anschauliches Beispiel ist der drahtlose Zugriff auf einem Flughafen.

  • Zentrale Benutzerauthentifizierung und -autorisierung
    Zum Authentifizieren einer Verbindungsanforderung vergleicht IAS die Verbindungsanmeldeinformationen mit Benutzerkonten in der lokalen Sicherheitskontenverwaltung (Security Accounts Manager oder SAM), einer Microsoft® Windows NT® Server 4.0-Domäne oder einer Active Directory®-Domäne. Für eine Active Directory-Domäne unterstützt IAS die Verwendung von Active Directory-Benutzerprinzipalnamen (User Principal Names oder UPNs) und universellen Gruppen.
    Zum Autorisieren einer Verbindungsanforderung verwendet IAS die Einwähleigenschaften des Benutzerkontos, das sowohl den Verbindungsanmeldeinformationen als auch den RAS-Richtlinien entspricht. Obwohl RAS-Berechtigungen für die einzelnen Benutzerkonten relativ problemlos zu verwalten sind, kann dies beim Wachsen einer Organisation unübersichtlich werden. RAS-Richtlinien bieten eine leistungsfähigere und flexiblere Möglichkeit zum Verwalten von RAS-Berechtigungen. Der Netzwerkzugriff kann anhand der folgenden Bedingungen autorisiert werden:

    • Mitgliedschaft eines Benutzerkontos in einer Gruppe.

    • Tageszeit oder Wochentag.

    • Der Medientyp, über den der Benutzer eine Verbindung herstellt (z. B. drahtlos, Ethernet-Switch, Modem oder VPN).

    • Die Rufnummer, die der Benutzer anruft

    • Der Zugriffsserver, von dem die Anforderung empfangen wird.

  • Zentrale Verwaltung aller Zugriffsserver
    Mithilfe der Unterstützung des RADIUS-Standards können über IAS die Verbindungsparameter für jeden Zugriffsserver gesteuert werden, auf dem RADIUS implementiert ist. Darüber hinaus ermöglicht der RADIUS-Standard einzelnen RAS-Herstellern auch das Erstellen von proprietären Erweiterungen, so genannten herstellerspezifischen Attributen (Vendor-Specific Attributes oder VSAs). Im Wörterbuch von IAS sind die Erweiterungen für eine Reihe von Herstellern enthalten. Zusätzliche VSAs können zum Profil einzelner RAS-Richtlinien hinzugefügt werden.

  • Zentrale Überwachung und Kontoführung über die Nutzung
    Aufgrund der Unterstützung des RADIUS-Standards kann IAS die Nutzungsberichte (oder Kontoführungsberichte), die von allen Zugriffsservern gesendet werden, an einem zentralen Standort sammeln. IAS speichert Überwachungsinformationen (z. B. Annahmen oder Ablehnungen von Authentifizierungen) und Nutzungsinformationen (z. B. Informationen zum Herstellen und Trennen von Verbindungen) in Protokolldateien. Das von IAS unterstützte Protokolldateiformat kann direkt in eine Datenbank importiert werden. Die Daten können dann mithilfe einer standardmäßigen Datenanalyseanwendung analysiert werden.

  • Snap-In-basiertes Verwaltungsprogramm
    IAS enthält ein Verwaltungsprogramm namens Internetauthentifizierungsdienst-Snap-In (IAS-Snap-In). Sie können den Internetauthentifzierungsdienst (IAS) über die Option Verwaltung ausführen, um ihn auf einem lokalen Computer zu verwalten. Sie können das IAS-Snap-In aber auch zur Microsoft Management Console (MMC) hinzufügen, um IAS auf einem lokalen Computer oder einem Remotecomputer zu verwalten.

  • Lokale oder Remoteüberwachung mit Programmen unter Microsoft® Windows Server™ 2003 Standard Edition,
    Windows Server 2003 Enterprise Edition und Windows Server 2003 Datacenter Edition

    Sie können IAS auf einem lokalen Computer oder einem Remotecomputer mit Programmen überwachen, die im Lieferumfang von Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition und Windows Server 2003 Datacenter Edition enthalten sind. Dazu zählen die Ereignisanzeige, der Systemmonitor und SNMP (Simple Network Management Protocol). Mit dem Netzwerkmonitor können Sie außerdem für die detaillierte Verkehrsanalyse und für die Problembehandlung RADIUS-Meldungen aufzeichnen.

  • Skalierbarkeit
    Sie können IAS in einer Vielzahl von Netzwerkkonfigurationen verschiedener Größe verwenden, angefangen bei eigenständigen Servern für kleine Netzwerke bis hin zu großen Netzwerken von Organisationen und Internetdienstanbietern.

  • Unterstützung mehrerer IAS-Server
    Für die Synchronisierung der Konfiguration mehrerer IAS-Server können Sie das Netsh-Befehlszeilenprogramm verwenden.

  • Erweiterungsfähigkeit
    Das Platform Software Development Kit (SDK) für die Windows Server 2003-Produktfamilie enthält zwei kleinere SDKs zum Netzwerk: das IAS SDK und das EAP SDK.

    Mit dem IAS SDK können Sie folgende Aufgaben ausführen:

    • Zurückgeben von benutzerdefinierten Attributen an den Zugriffsserver, zusätzlich zu den von IAS zurückgegebenen Attributen. Sie können z. B. ein benutzerdefiniertes Modul zum Zuweisen von IP-Adressen erstellen.

    • Steuern der Anzahl von Netzwerksitzungen von Benutzern.

    • Direktes Importieren von Nutzungs- und Überwachungsdaten in eine ODBC-kompatible Datenbank

    • Erstellen benutzerdefinierter Autorisierungsmodule.

    • Erstellen benutzerdefinierter Authentifizierungsmodule (nicht EAP).

Mit dem EAP SDK können Sie EAP-Typen erstellen. Weitere Informationen erhalten Sie unter EAP.

Hinweis
Sie können IAS unter Windows Server 2003 Standard Edition konfigurieren, und zwar mit bis zu maximal 50 RADIUS-Clients und mit maximal 2 Remote-RADIUS-Servergruppen. Sie können einen RADIUS-Client definieren, indem Sie einen vollqualifizierten Domänennamen oder eine IP-Adresse verwenden. Allerdings können Sie keine RADIUS-Clientgruppen definieren, indem Sie einen IP-Adressbereich angeben. Wenn der vollqualifizierte Domänenname eines RADIUS-Clients in mehrere IP-Adressen aufgelöst wird, verwendet der IAS-Server die erste in einer DNS-Abfrage zurückgegebene IP-Adresse. Mit IAS unter Windows Server 2003 Enterprise Edition und Windows Server 2003 Datacenter Edition können Sie eine unbegrenzte Anzahl von RADIUS-Clients und Remote-RADIUS-Servergruppen konfigurieren. Sie können darüber hinaus RADIUS-Clients konfigurieren, indem Sie einen IP-Adressbereich angeben.