Den serverrolle, der er mest forbundet med styring af sikkerhedstokens og tjenester til et webbaseret netværk, er
Active Directory Domain Services (AD DS) .
Her er hvorfor:
* Autentificering og autorisation: AD DS er kernen i Windows-domænebaseret sikkerhed. Det administrerer brugerkonti, gruppemedlemskab og tilladelser, som er afgørende for godkendelse (verifikation af brugeridentitet) og tilladelse (bestemmelse af brugeradgangsrettigheder).
* kerberos: AD DS bruger Kerberos -protokollen til godkendelse. Kerberos er afhængig af en centraliseret godkendelsesserver (domænecontrolleren) for at udstede billetter (sikkerhedstokens), der giver adgang til ressourcer.
* LDAP (Letvægtskatalogadgangsprotokol): AD DS bruger LDAP til lagring og hentning af bruger- og gruppeinformation. Dette muliggør effektiv styring af brugere og tilladelser.
* Gruppepolitik: Gruppepolitik er et kraftfuldt træk ved AD DS, der kan bruges til at håndhæve sikkerhedsindstillinger, herunder brugen af stærke adgangskoder, multifaktorautentisering og adgangskontrollister.
Mens AD DS er den mest almindelige og kraftfulde serverrolle til styring af sikkerhedstokens, kan andre komponenter også spille en rolle i et webbaseret netværks sikkerhed:
* webserverroller: Webservere (som IIS) kan udnytte AD DS til godkendelse og tilladelse.
* Identitet og Access Management (IAM): IAM-løsninger kan integreres med AD DS og give yderligere funktioner som Single Sign-On (SSO) og multifaktor-godkendelse.
* Sikkerhedsoplysninger og begivenhedsstyring (SIEM): SIEM-løsninger kan overvåge og analysere sikkerhedsbegivenheder relateret til udstedelse af token, adgangsforsøg og andre sikkerhedsrelaterede aktiviteter.
Kortfattet: Mens AD DS er den primære serverrolle for styring af sikkerhedstokens og -tjenester, kan andre roller og løsninger arbejde sammen for at give en omfattende sikkerhedsstrategi for et webbaseret netværk.