Benutzerverwaltung: Unterschied zwischen den Versionen
Kowa (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Kowa (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(8 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
= | {{Qualität | ||
|correctness = 1 | |||
|extent = 1 | |||
|numberOfReferences = 3 | |||
|qualityOfReferences = 3 | |||
|conformance = 3 | |||
}} | |||
=Einsatzmöglichkeiten= | ==Definition== | ||
Eingesetzt werden Benutzerverwaltung bei Systemen mit sensiblen Daten, wie z.B. [[Content-Management-System]] | Eine [[Benutzerverwaltung]] dient zur eindeutigen [[Identifizierung]] eines Benutzers an einem System. Die Identifikation erfolgt mittels einer Kombination aus Benutzername und Passwort. Dadurch wird der Schutz vor Fremdzugriffen und somit die Vertraulichkeit der Inhalte im jeweiligen System gewährleistet. | ||
*Eröffnung von Benutzerkonten mit Benutzername und | |||
Ein Benutzer kann mehreren [[Benutzergruppen]] angehören bzw. verschiedene [[Benutzerrollen]] haben. Er erbt dann alle Rechte der jeweiligen Gruppe bzw. Rolle. | |||
==Einsatzmöglichkeiten== | |||
Eingesetzt werden Benutzerverwaltung bei Systemen mit sensiblen Daten, wie z.B. bei [[Content-Management-System]]en. | |||
==Administrator== | |||
Ein spezieller Benutzer, der so genannte [[Administrator]], ist normalerweise für die Betreuung des Systems verantwortlich und erledigt Aufgaben wie | |||
*Eröffnung von Benutzerkonten mit Benutzername, initialem Passwortund und individuellen Rechten | |||
*Sperren von Benutzerkonten | *Sperren von Benutzerkonten | ||
*Löschen von Benutzerkonten | *Löschen von Benutzerkonten | ||
*Eröffnen von Benutzergruppen bzw. Definition von Benutzerrollen | |||
*Sperren von Benutzergruppen/-rollen | |||
*Löschen von Benutzergruppen/-rollen | |||
*Vergabe von Rechten | |||
*Entzug von Rechten | |||
=Varianten= | Daneben hat ein Administrator weitere Aufgaben wie z.B. | ||
*Aktualisieren des Systems | |||
*Konfiguration des Systems | |||
*Sichern von Daten (Backup) | |||
*Schützen des Systems ([[Antiviren-Software]], [[Firewall]] etc.) | |||
*etc. | |||
==Varianten== | |||
Es kann sowohl eine interne als auch externe Benutzerverwaltung verwendet werden. | Es kann sowohl eine interne als auch externe Benutzerverwaltung verwendet werden. | ||
Die interne Benutzerverwaltung ist im jeweiligen Sytem integriert. Die Zugriffsdaten, wie Benutzername oder Passwort, sind meist verschlüsselt in einer Datenbank abgelegt. | Die interne Benutzerverwaltung ist im jeweiligen Sytem integriert. Die Zugriffsdaten, wie Benutzername oder Passwort, sind meist verschlüsselt in einer Datenbank abgelegt. | ||
Zeile 14: | Zeile 40: | ||
Eine weitere Möglichkeit ist die Anbindung einer externen Benutzerverwaltung über eine [[API]] (Application Programming Interface). | Eine weitere Möglichkeit ist die Anbindung einer externen Benutzerverwaltung über eine [[API]] (Application Programming Interface). | ||
==Beispiele== | |||
=Beispiele= | |||
Als Beispiel für die Anbindung einer externen Verwaltung sei die Universität Augsburg genannt. Diese verwendet seit einigen Jahren ein einheitliches DV-Versorgungskonzept mit zentraler Benutzerverwaltung, d.h. die Authentifizierung der Benutzer im gesamten Netzwerk erfolgt mit Hilfe einer einzigen Benutzerkennung. Realisiert wird dieses Konzept über [[DCE]] (Distributed Computing Environment) und [[DFS]] (Distributed File Service). Die Benutzerverwaltung ihres später eingeführten Content-Management-Systems auch in das Konzept eingegliedert, damit wiederum die einheitliche Kennung verwendet werden kann und kein zusätzlicher Verwaltungsaufwand entsteht. | Als Beispiel für die Anbindung einer externen Verwaltung sei die Universität Augsburg genannt. Diese verwendet seit einigen Jahren ein einheitliches DV-Versorgungskonzept mit zentraler Benutzerverwaltung, d.h. die Authentifizierung der Benutzer im gesamten Netzwerk erfolgt mit Hilfe einer einzigen Benutzerkennung. Realisiert wird dieses Konzept über [[DCE]] (Distributed Computing Environment) und [[DFS]] (Distributed File Service). Die Benutzerverwaltung ihres später eingeführten Content-Management-Systems auch in das Konzept eingegliedert, damit wiederum die einheitliche Kennung verwendet werden kann und kein zusätzlicher Verwaltungsaufwand entsteht. | ||
=Quellen= | ==Quellen== | ||
*Hans Jochen Koop, K. Konrad Jäckel, Anja L. van Offern (2001): Erfolgsfaktor Content Management – Vom Web Content bis zum Knowledge Management, Vieweg-Verlag | *Hans Jochen Koop, K. Konrad Jäckel, Anja L. van Offern (2001): Erfolgsfaktor Content Management – Vom Web Content bis zum Knowledge Management, Vieweg-Verlag | ||
*H. Brobeil (1992): Software-Angriffe auf PCs und Netzwerke, R. Oldenbourg Verlag | *H. Brobeil (1992): Software-Angriffe auf PCs und Netzwerke, R. Oldenbourg Verlag | ||
Zeile 26: | Zeile 51: | ||
*[http://www.rz.uni-augsburg.de/de/connect/2001-01/dfscampus/index.html Dr. Markus Zahn: Campusweite IT-Strategie, Stand: 01.07.2006] | *[http://www.rz.uni-augsburg.de/de/connect/2001-01/dfscampus/index.html Dr. Markus Zahn: Campusweite IT-Strategie, Stand: 01.07.2006] | ||
*[http://de.wikipedia.org/w/index.php?title=Lightweight_Directory_Access_Protocol&oldid=18438663 Wikipedia: LDAP, Stand: 29.06.2006, 17:23 UTC] | *[http://de.wikipedia.org/w/index.php?title=Lightweight_Directory_Access_Protocol&oldid=18438663 Wikipedia: LDAP, Stand: 29.06.2006, 17:23 UTC] | ||
[[Kategorie:Content-Management]] | [[Kategorie:Content-Management]] | ||
[[Kategorie:Glossar]] | [[Kategorie:Glossar]] | ||
[[en:User Management]] | [[en:User Management]] |
Aktuelle Version vom 16. Mai 2019, 11:50 Uhr
Dieser Artikel erfüllt die GlossarWiki-Qualitätsanforderungen nur teilweise:
Korrektheit: 1 (nur rudimäntär überprüft) |
Umfang: 1 (zu gering) |
Quellenangaben: 3 (wichtige Quellen vorhanden) |
Quellenarten: 3 (gut) |
Konformität: 3 (gut) |
Definition
Eine Benutzerverwaltung dient zur eindeutigen Identifizierung eines Benutzers an einem System. Die Identifikation erfolgt mittels einer Kombination aus Benutzername und Passwort. Dadurch wird der Schutz vor Fremdzugriffen und somit die Vertraulichkeit der Inhalte im jeweiligen System gewährleistet.
Ein Benutzer kann mehreren Benutzergruppen angehören bzw. verschiedene Benutzerrollen haben. Er erbt dann alle Rechte der jeweiligen Gruppe bzw. Rolle.
Einsatzmöglichkeiten
Eingesetzt werden Benutzerverwaltung bei Systemen mit sensiblen Daten, wie z.B. bei Content-Management-Systemen.
Administrator
Ein spezieller Benutzer, der so genannte Administrator, ist normalerweise für die Betreuung des Systems verantwortlich und erledigt Aufgaben wie
- Eröffnung von Benutzerkonten mit Benutzername, initialem Passwortund und individuellen Rechten
- Sperren von Benutzerkonten
- Löschen von Benutzerkonten
- Eröffnen von Benutzergruppen bzw. Definition von Benutzerrollen
- Sperren von Benutzergruppen/-rollen
- Löschen von Benutzergruppen/-rollen
- Vergabe von Rechten
- Entzug von Rechten
Daneben hat ein Administrator weitere Aufgaben wie z.B.
- Aktualisieren des Systems
- Konfiguration des Systems
- Sichern von Daten (Backup)
- Schützen des Systems (Antiviren-Software, Firewall etc.)
- etc.
Varianten
Es kann sowohl eine interne als auch externe Benutzerverwaltung verwendet werden. Die interne Benutzerverwaltung ist im jeweiligen Sytem integriert. Die Zugriffsdaten, wie Benutzername oder Passwort, sind meist verschlüsselt in einer Datenbank abgelegt. Externe Benutzerverwaltungen werden meist durch die Anbindung eines Directory-Servers mit LDAP-Verzeichnisstruktur (Lightweight Directory Access Protocol) integriert. Mit diesem so genannten LDAP-Server können schon vorhandene, zentrale Benutzerstrukturen verwendet werden. Eine weitere Möglichkeit ist die Anbindung einer externen Benutzerverwaltung über eine API (Application Programming Interface).
Beispiele
Als Beispiel für die Anbindung einer externen Verwaltung sei die Universität Augsburg genannt. Diese verwendet seit einigen Jahren ein einheitliches DV-Versorgungskonzept mit zentraler Benutzerverwaltung, d.h. die Authentifizierung der Benutzer im gesamten Netzwerk erfolgt mit Hilfe einer einzigen Benutzerkennung. Realisiert wird dieses Konzept über DCE (Distributed Computing Environment) und DFS (Distributed File Service). Die Benutzerverwaltung ihres später eingeführten Content-Management-Systems auch in das Konzept eingegliedert, damit wiederum die einheitliche Kennung verwendet werden kann und kein zusätzlicher Verwaltungsaufwand entsteht.
Quellen
- Hans Jochen Koop, K. Konrad Jäckel, Anja L. van Offern (2001): Erfolgsfaktor Content Management – Vom Web Content bis zum Knowledge Management, Vieweg-Verlag
- H. Brobeil (1992): Software-Angriffe auf PCs und Netzwerke, R. Oldenbourg Verlag
- Infopark (2005): White Paper – Sicherheit von CMS
- Infopark: CMS Fiona, Stand: 23.06.2006]
- CMS - Schulungsunterlagen, Stand: 01.07.2006
- Dr. Markus Zahn: Campusweite IT-Strategie, Stand: 01.07.2006
- Wikipedia: LDAP, Stand: 29.06.2006, 17:23 UTC