Bereits zum siebten Mal jährte sich 2008 die Directory Experts Conference (DEC). Die Veranstaltung konzentrierte sich auf das Thema Identity-Management im Windows-Umfeld.
Anders als bei Microsofts großen Technologiekonferenzen wie zum Beispiel der Tech-Ed (
www.microsoft.com/events/teched2008) oder der
Winconnections (
www.winconnecti ons.com), die eher auf
eine große Themenvielfalt ausgerichtet sind, beschränkt sich Netpros DEC auf Identity-Management
und kann entsprechend tief in die Themen einsteigen. Die Agenda ließ den Teilnehmern die freie Wahl
zwischen den Bereichen Directory-Services, ILM (Identity-Lifecycle-Management), Information
Protection sowie Federated Identity. An vier Tagen Anfang März 2008 wurden in über 60 Vorträgen 800
Zuhörern Ideen und Technik vermittelt.
Einen Tag vor der eigentlichen Konferenz konnten Teilnehmer im "Lab" einen Workshop besuchen,
der von der Oxford Computer Group moderiert wurde. Es kamen alle Microsoft-Produkte der Identity-
Plattform zum Einsatz: Active Directory Domain Services (AD DS), Identity Lifecycle Manager (ILM2,
derzeit in der Betaphase), Active Directory Federation Services (ADFS), und Active Directory Rights
Management Services (RMS). Jedem Teilnehmer stand im virtuellen Lab eine eigene Umgebung mit
Serverressourcen zur Verfügung. Veranschaulichen ließen sich Prozesse rund um die
Benutzerverwaltung: Pflege, Neuanlage von Benutzern, Ausstellen von Smartcards oder auch die
Integration der Tools in Outlook, um zum Beispiel Genehmigungs-Workflows beim Provisioning zu
vereinfachen. Am Ende des ersten Tages präsentierte Bobby Gill, Program Manager von Microsoft, dann
die Beta 3 des ILM2. "Frisch aus dem Compiler", wie er sagte, um kurz darauf die Neuerungen
vorzustellen. Ein wesentlicher Punkt sind Erweiterungen in puncto Automation von Workflows oder
auch bei der Definition von Regeln für das Provisioning.
Den eigentlichen Startschuss der Veranstaltung teilten sich Kevin Hickey (CEO von Netpro) und
Joe Long (General Manager bei Microsoft). Der Manager aus Redmond unterstrich nochmals die
Wichtigkeit dieser Veranstaltung für Microsoft, da es wenige Veranstaltungen mit Fokus
Directory-Services und Identity-Management gebe, wo an einem Ort soviel Expertise aus aller Welt
zusammenkomme, die dann wiederum auch für Feedback zurück in den Konzern sorgt. Nicht umsonst seien
etwa hundert Microsoft-Mitarbeiter anwesend. Keine Keynote ohne Ausblick in die Zukunft: Das Thema
Security und die Integration der einzelnen Identity- und Access-Komponenten (IDA) zu verbessern,
sind nach wie vor große Herausforderungen, so Joe Long. Die robuste Basis des Active Directorys sei
gut etabliert. Jetzt gelte es, die darauf aufsetzenden Dienste und das AD-Fundament weiter
aufeinander abzustimmen. Zudem fiel noch einmal der Hinweis auf den in diesem Jahr erscheinenden
ILM2 als wichtigen Meilenstein hierfür.
Als Indiz für die Verbindung der Dienste mit dem Active Directory lässt sich auch die seit
Windows Server 2008 neue Namensgebung der Komponenten deuten, die jetzt alle auf das Prefix "Active
Directory" gefolgt vom jeweiligen Namen des Dienstes hören. Eine Übersicht und weitergehende
Informationen befinden sich auf der Identity- und Access-Webseite (
www.microsoft.com/ida).
Ein Großteil der Vorträge hatte Windows Server 2008 im Visier. Neben dem Kern der Neuerungen,
wie zum Beispiel dem Read Only Domain Controller (RODC) oder auch der erweiterten Möglichkeiten
beim Auditing von Änderungen am Active Directory, widmeten sich einige Vorträge auch
Nebenschauplätzen, so zum Beispiel der Integration der Policymaker Extensions in das
Betriebssystem. Diese erweitern die Möglichkeiten beim Erstellen von Gruppenrichtlinienobjekten in
einer Domäne. Dadurch lassen sich jetzt zum Beispiel per Policy Einstellungen, etwa aus der
Systemsteuerung, konfigurieren. Viele dieser Einstellungen waren bislang über Gruppenrichtlinien
nicht anzusteuern, wie zum Beispiel das Verbinden von Netzwerkfreigaben. Einmal-Policies ("Runonce"
) und eigenständige Filterregeln runden die Suite ab, die vormals unter dem Namen Policymaker aus
dem Hause Desktop Standard bekannt war. Beides, das Unternehmen und das Produkt, wurde vor über
einem Jahr von Microsoft übernommen, und die "Synergien" sind in das neue Server-Release geflossen.
Kevin Sullivan, ehemaliger Mitarbeiter von Desktop Standard und jetzt Program Manager bei Microsoft
für das gleiche Produkt, hatte zu diesem Thema einiges zu erzählen.
Traditionell fällt der letzte Vortrag der DEC aus dem Rahmen. Dabei handelt es sich nicht um
einen Frontalvortrag, sondern eher um eine Diskussion mit regem Gedankenaustausch. Diesmal standen
acht Entwickler und Verantwortliche aus der Active Directory Group Rede und Antwort und stellten
sich kritischen Anmerkungen zum Thema Active Directory. Beantwortet wurden auch Fragen, was man
sich denn bei dem einen oder anderen Feature so gedacht habe – etwa dabei, nun endlich die
Möglichkeit zu bieten, mehrere Kennwortrichtlinien in einer Domäne (Fine- Grained Password
Policies) einzuführen, dies aber in der GUI nicht zu berücksichtigen. Wie man sich leicht denken
kann, lag die Ursache dafür im Zeitmangel. So jedenfalls begründete Nathan Muggli, Senior Lead
Program Manager der Active Directory Group, den Lapsus. Während der über einstündigen Veranstaltung
diskutierten die Teilnehmer auf hohem technischen Niveau ohne Geplänkel.
Wie bei früheren DECs wurde auch diesmal eine "Best-of-Liste" mit Verbesserungen erstellt. Am
Ende wird durch Handzeichen darüber abgestimmt, welchen dieser Punkte die Verantwortlichen mit nach
Redmond nehmen und ernsthaft weiterverfolgen sollten. Spitzenreiter auf der Wunschliste war
diesmal, man möge die Restrukturierungsmöglichkeiten im AD verbessern – sei es das Umbenennen und
Verschieben von Domänen oder die Migration von Domänenobjekten als solches (derzeit auf Basis von
ADMT). Denn Migrationsprojekte nach Unternehmensverschmelzungen laufen meist monatelang und hinken
dadurch der organisatorischen Realität oft hinterher.
Konferenz-Webseite:
www.directoryexpertsconference.com