Eigentlich scheint die Authentifizierung auf den ersten Blick kein großes Thema zu sein. Wird in SharePoint eine neue Webanwendung erstellt, lässt sich mit den Standardeinstellungen meist ganz gut leben. Möchte ein Anwender auf seine Anwendung zugreifen, gibt er seinen Benutzernamen und sein Passwort ein und fertig. Beim Blick unter die Haube von SharePoint offenbart sich aber ein ziemliches Wirrwarr an Begrifflichkeiten: Was ist eine “Anspruchsbasierte Authentifizierung”? Was steckt hinter “Digest- und Basic-Authentifizierung”? Und was sind eigentlich “Claims”? In gewachsenen SharePoint-Landschaften, wo es immer irgendwann auch um Aspekte der Migration geht, kann sich der Administrator dabei schon mal die Haare raufen.
Mit der Authentifizierung in SharePoint ist meist die Benutzerauthentifizierung gemeint. Seit SharePoint 2013 gilt es dabei auch, das Augenmerk auf die App-Authentifizierung und Server-zu-Server-Authentifizierung zu legen. In modernen Umgebungen werden diese immer wichtiger, etwa wenn sich das Geschehen nicht nur in der lokalen Farm, sondern auch auf anderen Servern oder in vertrauten Farmen abspielt.
Bleiben wir erst einmal beim Benutzer. Bei SharePoint 2010 musste sich der Administrator für seine Webanwendung beziehungsweise Zone erst einmal für eine Authentifizierungskategorie [1] entscheiden: Klassische (Classic-Mode)- oder Anspruchsbasierte Authentifizierung (Claims-based). Dass jede Kategorie wiederum verschiedene Authentifizierungmethoden beinhaltet, macht die Sache nicht übersichtlicher. Zumindest das ist nun bei SharePoint 2013 vorbei. Das Standardverfahren ist hier die Anspruchsbasierte Authentifizierung und die bietet alle notwendigen Methoden:
- Windows-Authentifizierung: Unterstützt NTLM, Kerberos, Digest oder auch Basic.
- Formularbasierte Authentifizierung: Hierbei
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.