【IT168 专稿】我们在无数的好莱坞影片中看到过商业间谍为了窃取企业的机密数据而斗智斗勇,绞尽脑汁的精彩镜头,但我们有没有想到过,如果这一幕就发生在我们身边,我们该如何加以防范呢?微软公司的RMS(Rights Management Services 版权管理服务)服务器就是为此应运而生的。RMS可以保护企业内的重要文件,授权只有特定用户才能访问这些文件。当然,有读者会指出,文件服务器的权限也可以做到这一点。不要着急,继续听我介绍,RMS还可以允许文件不能被复制,打印,转发,甚至离开了公司就无法打开这些文件。怎么样,这些功能靠文件服务器的权限就无法实现了吧,EFS也无能为力。
RMS设计的这些功能显然是为了防止一些用户把公司的机密文件利用U盘带出公司,或通过电子邮件转发出去,毕竟古人有言在先:千防万防,家贼难防啊!RMS要求用户每次打开文件,都要在RMS服务器上申请凭据,然后才能打开被加密的文件内容。一旦文件离开了公司环境,访问者就无法联系RMS服务器了,文件内容也就无法阅读了。即使在公司内,RMS也可以允许用户只能阅读,无法打印,复制,通过邮件转发,极大地提高了窃取机密内容的难度。当然,RMS不可能实现百分之百的安全,万一有个用户使用DV把屏幕上的文件内容都录制下来,或者直接用笔记录下来,那文件内容的泄露还是不可避免的。只是,间谍当到这个份上,杯具啊….
介绍了RMS的大致功能,我们要通过一个实例为大家实际演练一下。我们的实验拓扑如下图所示,RMSERVER的操作系统是Win 2008 R2,我们要在RMSERVER上实现RMS服务。DCSERVER的操作系统是Win2003,DCSERVER的角色是域控制器,DNS服务器,还是一个企业根CA。XP的操作系统是XP SP2,用于测试的客户机。
一 RMS部署前准备
RMS服务在部署之前要先做一些准备工作。首先,我们需要在域控制器上创建一个RMS管理员账号,这是因为RMS服务器安装时不允许使用域中的administrator账号。打开域控制器上的Active Directory用户和计算机,如图1所示,创建一个名为RMSADMIN的用户。这个用户也具有域管理员权限,我们要使用RMSADMIN用户在RMSERVER上登录。
图1
创建完用户后,我们还需要为RMS服务器申请一个服务器证书。我们以RMSADMIN的身份在RMSERVER上登录,通过MMC控制台定制出一个管理本地计算机证书的管理单元。然后通过申请证书任务为RMSERVER在企业根CA上申请证书,如图2所示,我们已经申请到了一个RMSERVER.CONTOSO.COM的计算机证书,这个证书可以用于服务器验证,也可以用于客户机验证,能够满足我们的实验需求。
图2
二 RMS服务器部署
RMS服务在Win2008之后的操作系统中已经被内置了,我们在Win2008 R2上可以很方便地通过添加服务器角色来安装RMS。如图3所示,我们在RMSERVER上打开服务器管理器,选择"添加角色"。
图3
如图4所示,我们在角色列表中勾选了"Active Directory Right Management Services"后,角色向导提示我们RMS还需要IIS,消息队列等其他的组件配合。点击"添加所需的角色服务",角色向导就会自动把需要的角色都安装上。
图4
如图5所示,接下来我们要为RMS选择角色服务。我们没有勾选"联合身份验证支持",这时因为联合身份验证的作用是允许不同企业间共同使用一方的AD RMS群集,而我们本次的实验中并不涉及这方面的内容。
图5
如图6所示,接下来我们要选择是创建一个RMS群集还是加入一个RMS群集。由于目前我们没有现成的RMS群集,因此我们只能选择创建一个RMS群集。RMSERVER将是这个群集中的根服务器,后期加入的RMS服务器则是叶服务器。
图6
如图7所示,接下来我们要为RMS选择数据库。我们可以使用Win2008 R2中自带的内部数据库,也可以使用其他的数据库实例。本例中我们使用服务器自带的Windows内部数据库。
图7
如图8所示,我们需要提供一个域账号用于为让RMS可以和RMS服务器上的其他网络服务通信。我们只需要提供一个普通的域用户账号即可,在本次实验环境下,为简单起见,我们提供了administrator账号,在生产环境下不建议这么做!
图8
如图9所示,我们要为AD RMS群集键选择存储方式,系统默认是在服务器本地存储密钥,这个密钥可以用于AD RMS群集的灾难重建。如果选择使用CSP密钥存储,安全性会更高但配置起来会更复杂。本例中我们使用系统默认值,在服务器本地存储密钥。
图9
如图10所示,我们接下来要指定一个密钥,用于加密群集键。
图10
如图11所示,我们要为RMS群集选择所使用的网站,我们使用IIS中的默认网站即可。
图11
如图12所示,接下来要选择RMS群集和客户机通讯时所使用的协议,可以选择HTTP或HTTPS协议,为了安全起见,当然应该选择使用HTTPS。在完全限定域名中应该输入RMSERVER.CONTOSO.COM,注意,这个域名应该和RMS服务器所申请证书上的计算机名称一致。
图12
如图13所示,选择了HTTPS协议后,我们要为HTTPS协议选择证书,之前申请的计算机证书现在可以派上用场了。最好不要使用自签名证书,因为客户机并不信任自签名证书的颁发机构,必须手工让客户机信任,操作很麻烦,建议还是使用企业根CA比较好。
图13
如图14所示,接下来要设置命名服务器许可方证书,默认这个证书名称和RMS服务器的NETBIOS名称相同,我们保存默认值即可。
图14
如图15所示,我们要为RMS群集在Active Directory中注册服务连接点。注册了服务连接点后,客户机可以很方便地通过Active Directory查询到RMS群集。
图15
如图16所示,RMS需要IIS7角色,角色向导列出了所需要的IIS7角色服务列表,我们一般情况下都无需修改这个列表。
图16
如图17所示,确认摘要中的各项信息没有错误,点击"安装"按钮就可以开始RMS角色的部署了。RMS角色部署完毕后,我们将在下一篇文章中为大家介绍RMS服务器的一些基本配置。
图17