Deployment Guide
4 Konfigurationsleitfaden
Erzwungene Abfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Bestandsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Nicht-Domänen-Aktivierungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6 Komponenten für die Kerberos-Authentifizierung/-Autorisierung
konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Komponenten für die Kerberos-Authentifizierung/-Autorisierung konfigurieren. . . . . . . . . . . . . . . 25
Anleitungen für das Windows-Dialogfeld „Dienste“
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Anleitungen für die Key Server-Konfigurationsdatei
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Beispielkonfigurationsdatei:
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Anleitungen für das Windows-Dialogfeld „Dienste“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Anleitungen für die Remote Management Console
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Forensische Administratorrolle zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Anleitungen für die Remote Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Forensische Autorisierung deaktivieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
8 Cron-Ausdrücke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Einführung in Cron-Ausdrücke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Cron-Ausdrucksformate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Sonderzeichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Beispiele
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9 Selbstsignierte Zertifikate mit Keytool erstellen und Anfragen
zum Signieren von Zertifikaten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Neue Key-Paare und selbstsignierte Zertifikate erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Signierte Zertifikate von einer Zertifizierungsstelle anfordern
. . . . . . . . . . . . . . . . . . . . . . . . 36
Stammzertifikate importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Beispielmethode zur Anforderung eines Zertifikats
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37