Certificate of Advanced Studies in Security & Privacy

Größe: px
Ab Seite anzeigen:

Download "Certificate of Advanced Studies in Security & Privacy"

Transkript

1 Berner Fachhochschule Software-Schule Schweiz Certificate of Advanced Studies in Security & Privacy Modul: Identity Management, Access Management & Biometrie HT3, 02. Juni 2010, Ömer Tutkun Inhaltsübersicht IdM HT4-Provisioning & DS Teil I 1 Zusammenfassung Autorisierung & RBAC 2 Gruppenpräsentation: Control-SA: Provisioning Ö. Tutkun, HT4-F2

2 Zusammenfassung Autorisierung!! Zuweisung und Überprüfung von Zugriffsrechten auf Daten und Dienste an Systemnutzer. -! Erfolgt nach der Authentifizierung -! Basiert auf eine sog. Zugriffskontrollpolicy -! Definiert die Rechte von Subjekten auf Objekte -! Ist eine Runtime-Funktion -! Ziel ist CIA+ Policy Modelle Mechanismen Ö. Tutkun, HT4-F3 Zusammenfassung Autorisierung als Service Administration Rollen & Attribute Identity! S Autorisation PDP! Policy" Domain" Policy1" PEP! <s, p, o> P Test! Integration! Produktion! Rechte! Resourcen Rollen" Zielobjekt" O Ö. Tutkun, HT4-F4

3 Zusammenfassung Rollenbasierte Zugriffskontrolle!! Role-Based Access Control, kurz RBAC!! Weiterentwicklung des Gruppenkonzepts!! Rechtezuordnung unabhängig von Benutzerzuordnung!! Rechte werden in Rollen zusammen gefasst!! Sicherheitsadministrator vergibt Rechte!! System wird zeitstabiler!! Minimales Rechteprinzip!! Eine Rolle kann mehreren Subjekten und einem Subjekt können mehrere Rollen zugeordnet werden!! Hierarchische RBAC (Rollenhierarchie) Ö. Tutkun, HT4-F5 ',1(,%- +356&#- 7)/01,2- Zusammenfassung RBAC optimale Effizienz direkte Rechte- Vergabe lohnend aber riskant nur für sehr sensitive Aufgaben!"#$%&'$()"&'*+,-.)/01,2&(3(- 4356&#7,&(-8,'-956(",(,%'-,&%6$*+-!! häufig einfach -! Optimale Effizienz -! Dafür wurden Rollen erfunden. -! Hier starten!!! häufig komplex -! Lohnend aber riskant -! Bei Erfolg hier fort fahren.!! selten komplex -! Nur für hoch sensitive Jobs -! Nur bei guten Gründen für ein Rollenengineering.!! selten einfach -! Direkte Rechtevergabe -! Für einfache Fälle lohnt sich kein Rollenengineering. Ö. Tutkun, HT4-F6

4 Inhaltsübersicht IdM HT4-Provisioning Teil II 1 Ausgangslage / Umfeld 2 Provisioning 3 Prozesse 4 Workflow 5 Organisation Ö. Tutkun, HT4-F7 Ausgangslage Organisation Identität Prozesse Workflow Ö. Tutkun, HT4-F8

5 Ausgangslage Identity-Lifecycle Anforderungen: Hohe Qualität der Daten / Provisioning Hohe Flexibilität / Skalierbarkeit Einheitliche Zugriffskontrolle (RBAC) AKTIVIERUNG ERZEUGEN Identitätsdaten EINSATZ REVOKATION Ö. Tutkun, HT4-F9 Ausgangslage!! Authentisierung als Abstrakte Frontschicht!! Autorisierung als Service!! Die Umsetzung verlaang nach einer weiteren Abstraktion -! Die die Heterogenität aufbricht -! Objekte haben eigene Gesetzmässigkeiten -! Subjekte unterscheiden sich je nach Umgebung -! Raum und Kontext spielt bei der Vergabe von Rechten eine Rolle!! Lösungsansatz: Abstraktion auf der Prozessebene = IdM Ö. Tutkun, HT4-F10

6 Ausgangslage Positionierung Perimeter Identität Typ1 Plattformen Identität Typ2 Identität Typ3 Authentisierung Autorisierung Applikationen Dienste Identitätsadminist Provisioning ration Accounts & Rechte Externe Datenquellen Federation Datenquellen für Identitäten, Rollen, Identitätszugriff Identity Mapping Gruppen Ö. Tutkun, HT4-F11 Provisioning Identitätsadministration Versorgen von Personen mit den ihrer Rolle entsprechenden Ressourcen und einbringen der Zugriffsrechte in die Zielsysteme, die die Ressourcenzugriffe steuern. -! Provisioning heißt Ausstattung/Versorgung. -! Früher eher militärischer Begriff: Versorgung der Truppe. -! In der Telekommunikation hiess es Serviceaufschaltung (Nummer, Gerät und Wählton) -! Bei IdM unterscheidet man: o! User-Provisioning o! Ressource-Provisioning 0"):;&:'&)%-< CA! EA! F)/,(+&%#-0");&8,8A-- GA! HA" JA! $%&!'($("!&)*+,%-.-0"):;&:'&)%,8I-0"):;&:'&)%:&%#I-0"):;&:'&)%'-- Ö. Tutkun, HT4-F12

7 Das Umfeld 1/2 Business und IT Herausforderungen Management Prozesse Modell Wartung P1 P2 P3 P4 P.. Pn Evidenz- Prozesse (Compliance) operative Prozesse Ö. Tutkun, HT4-F13 Das Umfeld 2/2 Doppelhelix-Analogie Business IT Ö. Tutkun, HT4-F14

8 Architektur IdM-System IdM-System Identitäten Authentisierung Autorisierung M");&'&)%&%#- -O,'*+36('0")P,'',- -O")'',",&#%&'',-=RS9B- =U,')5"*,%B- Ö. Tutkun, HT4-F15 IdM Kernkomponenten Provisioning!! Registrierung & Verwaltung von Identitäten über Systemgrenzen hinweg!! Bereitstellung von Ressourcen über Workflows mit Genehmigungsprozessen.!! Automatische Umsetzung von Veränderungen. (löschen/sperren)!! Sicherheit und Risiko-Management Directory Service Eigenschaften:!! Optimiert für lesenden Zugriff!! Eher statischer Inhaltstyp!! Standortunabhängig!! Datenreplikation und Partitionierung!! Daten in Entries mit Attributen!! Vereinfachtes Zugriffsprotokoll!! Kein DB oder Filesystem Wichtig: Zentralisierung Interoperabilität Standardisierun Ö. Tutkun, HT4-F16

9 Identitätsadministration Warum Provisioning?!! Denken in kompletten Geschäftsprozessen... -! verlangt eine einheitliche Infrastruktur. -! Isoliert pro Anwendung definierte Benutzeridentitäten behindern die Implementierung.!! Verschwimmende Grenzen... -! Reduktion der Fertigungstiefe einzelner Unternehmen -! zugunsten eines Netzwerkes von Lieferanten und Abnehmern -! Der logischen Vernetzung folgt die elektronische Vernetzung. -! Im e-business müssen Unternehmen ihr Inneres nach außen kehren. -! Externe Partner werden an bisher interne Geschäftsprozesse angeschlossen.!! Unternehmensübergreifende automatisierte Zusammenarbeit... -! Lässt sich nicht mit unternehmensweiten technischen Lösungen unterstützen. -! Standardisierte Formate, Protokolle und Verfahren sind erforderlich um -! Zugriffsrechte verlässlich über Unternehmensgrenzen hinweg weiterzureichen.!! Ressourcenvirtualisierungen (Grid-Computing, Web-Services)... -! Erfordern eindeutige digitale Identitäten -! Automatisierte Rechteprüfungen. Ö. Tutkun, HT4-F17 Identitätsadministration Warum Provisioning?!! Steigende Dynamik -! Der Wechsel wird zum Normalzustand. -! Mitarbeiter bleiben für kürzere Zeit mit einer Geschäftsrolle verknüpft. -! Sie wechseln Abteilungen, -! Sie arbeiten in Projekten. -! Sie gehen für einige Wochen zu einer Niederlassung. -! Zeitweise externe Kräfte benötigen interne Ressourcen.!! Höheres Sicherheitsbewusstsein -! Erfahrungen mit den Gefahren des Internet, -! Die hohe IT-Abhängigkeit -! Das aktuelle Weltgeschehen -! Ein "Leih' mir 'mal Dein Passwort!" wird heute nicht mehr akzeptiert.!! Externe Auflagen -! Die elektronische Verkettung von Geschäftsprozessen birgt Risiken. -! Behördliche Regelungen definieren entsprechende Anforderungen. -! Banken müssen nach Basel Accord II für die operativen Risiken (operational risks) ihrer internen Abläufe Rückstellungen zu bilden. -! Nur nachgewiesen geringere Risiken reduzieren diese Kosten. Ö. Tutkun, HT4-F18

10 Verantwortung Wo verankern wir IdM? HR "! hat eine natürliche Affinität zu Personen -! Relativ businessfern -! Zeitverhalten nicht gerade real time. Business "! Verantwortung und Aufgaben decken sich. -! Nicht Unternehmensübergreifend -! Spezialwissen fehlt. neue Funktion -! Noch ohne Beispiel! Muss für Identitäten, Rollen & Prozesse zuständig sein! Braucht organisatorisches und technisches Wissen! Braucht Gestaltungsmandat "! Chance für ein maßgeschneidertes Design IT "! Technisches Umsetzungswissen ist vorhanden -! Mandat für Unternehmensgestaltung fehlt. -! Organisation ist nicht Technik. Ö. Tutkun, HT4-F19 Identitätsadministration Typische Provisioning Architektur Rollen Ressourcen Identitäten Ö. Tutkun, HT4-F20

11 Komponenten von Provisioning!! User Provisioning -! Accounts -! Credentials -! Authentisierung (Verfahren)!! Resource Provisioning -! Zugriffe -! Berechtigungen -! Rollen!! De-Provisioning (Revokation) -! Konsistenz -! Aktualisierungen!! Reverse Provisioning (Audit-Trail) -! Berichte Ö. Tutkun, HT4-F21 Provisioning-Prozesse!! Anwender (Existenz) -! Hinzufügen eines Anwenders -! Entfernen eines Anwenders -! Ändern eines Anwenders (Name, Abteilung, Vertragsende)!! Rolle (Kontext) -! Hinzufügen einer Rolle (und Zuweisen der damit verbundenen Rechte, auch über Klonen oder über Vorlagen / Templates) -! Entfernen einer Rolle (auf die keine Referenz mehr existiert) -! Ändern einer Rolle. -! Prüfen auf Konfliktfreiheit!! Konto (Kontext) -! Vergeben individueller Rechte, -! Entziehen individueller Rechte, -! Zuordnen zu einer Rolle -! Lösen von einer Rolle -! Konten unwirksam werden lassen (Ausscheidedatum erreicht)!! Regel (Kontext) -! Hinzufügen einer Regel -! Entfernen einer Regel -! Ändern einer Regel!! Genehmigungsstellen (Provisioning) -! Hinzufügen einer Freigabeautorität (mit Vertretungsregelung), -! Entfernen einer Freigabeautorität, -! Ändern einer Freigabeautorität,!! Information (Provisioning) -! Information des Anwenders über eigene Zugriffsberechtigungen -! Information des Verantwortlichen über die Zugriffsberechtigungen Dritter -! Information des Anwenders über den Status eines Antrages auf Rechtevergabe,!! Abgleich (Provisioning) -! Feststellen von Abweichungen der Rechte in den Zielsystemen vom Sollzustand (Hacker, Prozessmängel, Managementfehler, ) -! Wiederinkraftsetzen abgelaufener Konten!! Bericht (Provisioning) (Ausscheidedatum erreicht) Passwort setzen -! Berichten der Rechtestruktur pro System oder (Initial-Passwort und Neuvergabe) Organisationseinheit, Ö. Tutkun, HT4-F22

12 Prozessmodellierung!! Datenmodellierung Entity Relationship Model!! Funktionsmodellierung Strukturierte Analyse!! Ablaufmodellierung Petrinetze!! OO-Modellierung -UML Ö. Tutkun, HT4-F23 Prozesse & Organisation Beispiel IT Services and Operations Corporate Center IT-Architecture IT-System- Engineering IT-Production Corporate Center Others Security Officer Security Architecture Security Engineering Security Administration Security Officer IT-Development Define Design Build Run Control Projektprozess Project Idea Project Offer Realisation Offer Request Deployment Project Team Project Team Project Team Project Team Ö. Tutkun, HT4-F24

13 IdM Prozesse Nach Gartner Group Access Model Workflow Model Identity Model Privilege Role Group Rule Policy Request Identity Resource Access Model:!! Describes a framework for an IAM system!! Major objects are privileges, roles, groups and policies. Workflow Model:!! Access rights, roles and groups have to be granted in a controlled way.!! Application and approval processes are located here.!! The main object is the request. Identity Model:!! The Identity Model contains all processes for specific identities or resources.!! The main objects are the identities and resources.!! IAM products implement many of the processes of this model. Ö. Tutkun, HT4-F25 Subjekte operieren auf Objekten Durch Generalisierung wird die Objektmenge überschaubar!! In Prozessen operieren Subjekte (Aktoren) auf Objekten.!! Subjekte können Benutzer oder Manager sein!! Manager sind Owner oder Vertreter -! Owner sind verantwortlich. -! Vertreter wirken im Auftrag des Owners. -! Owner delegieren an Vertreter!! Subjekte agieren oder reagieren -! Sie lösen Ereignisse aus -! Reaktionen sind oft Entscheidungen!! Die Zeit kann als (virtuelles) Subjekt wirken -! Sie wirkt im Auftrag der Organisation -! Als implementierte Richtlinie -! Zeitliche Auslöser sind verbreitet. Ö. Tutkun, HT4-F26

14 Antrag & Entscheidung!! Der Antrag ist ein transientes Objekt. Subject ",K5,'('- Object!! Er ist das zentrale Workflow-Objekt!! Er ist die Instanz eines Prozesstyps.!! Der Antrag wir durch ein Ereignis erzeugt: escalate request )L%- approve!! Wenn ein Subjekt Zugriff auf ein Objekt beantragt.!! Wenn es Zeit für die Re-validierung einer Rolle / Rechts ist. time reject Owner!! Wenn eine definierter Reaktionszeitraum überschritten wurde (Eskalation)!! Der Objekt-Owner entscheidet über den Antrag: o! genehmigt o! zurückgewiesen o! eskaliert!! Es sind so viele Anträge zu erwarten, wie Objekt-Owner vorhanden sind. Ö. Tutkun, HT4-F27 Jedes Objekt hat einen Owner aber in fast jeder Organisation heißt er anders.!! Jedes Objekt hat einen Owner!! Der Owner ist für das Objekt verantwortlich!! Der Owner kann die Objektverwaltung an einen Vertreter delegieren.!! Owner unterscheiden sich beträchtlich von einer Organisation zur nächsten.!! Durch diese Parametrisierung wird das einfache Modell komplex. owner individual Superior resource owner org. dept. Superior HR Purchasing Line Mgr. Sales, role- Manager process- Manager Line-Mgr. )L%- )L%- )L%- )L%- )L%- )L%- )L%- object identity resource organisation contract type role type action Ö. Tutkun, HT4-F28

15 Ein Antrag Ö. Tutkun, HT4-F29 HR-Nahes IdM Ö. Tutkun, HT4-F30

16 Ein IdM-Workflow Ö. Tutkun, HT4-F31 Struktur von Workflows Ö. Tutkun, HT4-F32

17 Checkliste Provisioningsystem Funktion Richtlinienbasierende Provisionierung Rollenbasierende Provisionierung Dynamische Workflows Employee Self Service Resource Provisioning Privacy Management Auto Discovery/Matching Auditing/Reporting Soll-/Ist-Vergleich Kennwortsynchronisation Delegation der Administration Beschreibung Richtlinien definieren, welche Berechtigungen Benutzer, Benutzergruppen und Rollen in den Zielsystemen erhalten sollen. Unterstützung von RBAC (Role Based Access Control). Definition von Rollen und zugeordneten Zugriffsberechtigungen und Zuweisung in den Zielsystemen. Definition von Workflows über grafische Werkzeuge, mit denen die Provisionierungsprozesse flexibel gestaltet und angepasst werden können, um beispielsweise Genehmigungen oder manuelle Anpassungen durchführen zu können. Konfigurierbare Funktionen, damit Benutzer über das Web oder andere Schnittstellen Informationen in ihren Profilen und insbesondere auch Kennwörter ändern können. Setzen von Zugriffsberechtigungen in den Zielsystemen. Wichtig ist dabei eine hohe Granularität der konfigurierbaren Berechtigungen. Überwachungs- und Steuerungsfunktionen für den Schutz der Vertraulichkeit von Benutzerdaten. Erkennung und Zuordnung von Identitäts informationen aus unterschiedlichen Quellen. Überwachungs- und Berichtfunktionen Vergleich von Soll- und Ist-Zuständen der provisionierten Systeme. Synchronisation von Kennwörtern zwischen den verschiedenen angebundenen Verzeichnissen. Differenzierte Steuerung administrativer Berechtigungen für das Provisioning. Bereitstellung eines eigenen Verzeichnisdienstes für die zentrale Verwaltung der Eigener Verzeichnisdienst Identitätsinformationen. Eigener Meta Directory- Bereitstellung eines Meta Directory-Dienstes für den Austausch von Dienst Identitätsinformationen zwischen verschiedenen Systemen Nutzung lokaler und Flexible Implementierung für den Zugriff auf die Zielsysteme, um optimales entfernter APIs Performanceverhalten zu erreichen Ö. Tutkun, HT4-F33 Inhaltsübersicht IdM HT4-Directory Services Teil III 0 Ausgangslage 1 Grundlagen / Einführung 2 Directory Services 3 X LDAP 5 DS-Architekturen Ö. Tutkun, HT4-F34

18 Ausgangslage IAM-Anforderungen!! Datenkonsistenz als Zielsetzung für IdM!! SSO!! EAI!! Aggregation von Id-informationen!! Zusammenhänge zwischen Id-Daten Ö. Tutkun, HT4-F35 Einführung Begriffsdefinition Begriff Namen Namensräume URI Verzeichnisse Authoritativ Datenbank Directory Services X500/LDAP Beschreibung Abstraktion/Reduktion eines Objektes auf einen Bezeichner, physische Entkopplung Kontextspezifikation für einen Namen (Domäne). Namensräume können flach oder hierarchisch organisiert sein. Uniform Resource Indicators: definiert einen universellen Namensraum. Strukturiertes Repository für Informationen und ihre Beziehungen Begriff, der die Hoheit für die Daten in einem Verzeichnis festlegt Logisch zusammenhängender Datenbestand MW-Komponente für ein Netzwerk, um verteilte Objektdaten zu finden. ITU-Standard / Industriestandard für Directory Services Ö. Tutkun, HT4-F36

19 Einführung Basis Netzwerk Identity Services Protokol Ordnet Zu.. Einsatzschwerpunkt DHCP Layer 2 (MAC) Adressen Temporäre Layer 3 (IP) Adressen DNS Domainname Layer 3 (IP) Adresse LDAP Benutzeridentität Policies IP Netzwerkkonnektivität Naming Service Durchsetzung Zugriffskontrolle PKI Benutzername Public Key Ver- & Entschlüsselung, Authentisierung & dig. Signatur RADIUS Benutzer Layer 2 Adresse Authentisierung Benutzername Benutzerattribute und Zugriffsrechte Authorisation bei den Netzwerkzugriffen Ö. Tutkun, HT4-F37 Directory Services (DS) 38!! Directory Service: Ein Dienst, der in einer verteilten Umgebung die Objekte identifiziert, lokalisiert, beschreibt, authentisiert und verwaltet. Ein Datenbehälter für die digitale Identität.!! Für IAM bedeutet dies: -! Authentisierung basierend auf eine autoritative Datenquelle -! Personalisierung auf Basis der Benutzerattribute -! Autorisierung gemäss Rolle, Gruppe, Policy -! Repository für PKI: X.509v3 Zertifikate und CRLs -! Datenquelle für Policies Ö. Tutkun, HT4-F38

20 Was ist ein DS? Zentralisiertes Datenrepository für Informationen z.b. Benutzer -! Bereitstellung der Informationen im ganzen Unternehmen -! Einfache Verwaltung der Daten über Systemgrenzen hinweg -! Nahezu beliebig Skalierbar -! auf Lesezugriffe optimiert -! hohe Performance -! Einfache Implementierung -! Standartisierte Schnittstellen -! Standartisierte Schemata -! Erweiterbares Datenmodell Ö. Tutkun, HT4-F39 Was ist ein DS? Informationen in einem hierarchischen System, z.b.: -! Dateiverzeichnis im Betriebssystem (MS/DOS, Unix) -! Domain Name Service (DNS) -! Network Information System (NIS) -! X.500 das Verzeichnis -! Lightweight Directory Access Protocol (LDAP) -! Novell Directory Service (NDS) -! Microsoft Active Directory (AD) Ö. Tutkun, HT4-F40

21 Was kann gespeichert werden?!! Alphanumerische Daten -! Namen, Adressen, Beschreibungen, Zahlen, etc.!! Zeiger auf andere Daten -! Innerhalb des Datenbaums, Zeiger auf externe Daten, URI, Dateinamen!! Zertifikate!! Andere Binärdaten -! Grafiken, Photos, Diagramme,...!! Offenes Modell für beliebige Daten Ö. Tutkun, HT4-F41 Gegenüberstellung DB- & DS-Ansatz Aspekt RDBM Directory Service Schema Organisation Mehrfachwerte Datentypen Es gibt keine standardisierten Tabellenschemata." Es gibt insbesondere zur Abbildung von Personendaten, inklusive Gruppen und Rollenkonzepte international standardisierte Datenschemata Entitätsinformationen werden logisch Entitätsinformationen bleiben logisch an einem Platz, nämlich in einem Informationsobjekt, welches einen Knoten in einem hierarchischen Baum auf verschiedene Tabellen aufgeteilt." darstellt Mehrfachwerte erzwingen eine neue Beliebig viele Mehrfachwerte lassen sich problemlos speichern. Tabelle (Normalisierung) oder verschiedene Datenfelder wie z.b. Telefonnummer_1, Telefonnummer_2. Begrenzte Anzahl von Datentypen wie Theoretisch unbegrenzte Anzahl von Datentypen (hier Syntax genannt), de String, Integer, Float, und Datum. facto eine Vielzahl von Datentypen, insbesondere für Personendaten, z.b. eigene Syntax für Telefonnummern. Vergleichswerte Vergleichsregeln sind nicht Teil des Datenmodells, sondern müssen in den jeweiligen Abfrageprogrammen implementiert werden. Flexibilität Netzzugriff Änderungen des Datenschemas, also der Tabellenstruktur sind nur schwer möglich. Änderungen betreffen die gesamte Datenbank. Netzzugriff ursprünglich nicht vorgesehen. Wird meistens über ein Gateway realisiert. Authentifizierung Meist nur ein proprietärer Authentifizierungsmechanismus Vergleichsregeln sind Teil des Datenmodells. Man kann also z.b. bei der Schemadefinition bestimmen, ob bei Wertvergleichen Groß- und Kleinschreibung berücksichtigt werden soll oder nicht. Es gibt unterschiedliche Vergleichsregeln für Gesamt- und Teilvergleiche. Änderungen des Datenschemas einfach möglich: man fügt einem Informationsobjekt eine neue Objektklasse hinzu und kann dann entsprechende neue Attribute speichern. Änderungen betreffen jeweils nur die gewünschten Informationsobjekte. Netzprotokoll ist Hauptteil des LDAP-Standards. eine Verteilung der Daten im Netz ist einfach möglich. Verschiedene standardisierte und über das Netz funktionierende Authentifizierungsmechanismen. Ö. Tutkun, HT4-F42

22 Identitätszugriff X.500: Der Directory Standard ein Standard der ITU-T aus der Computertechnik, der den Aufbau eines Verzeichnisdienstes beschreibt, auf den global zugegriffen werden kann. -!X.500: Directory Implementors' Guide -!X.500: The Directory: Overview of concepts, models and services -!X.501: The Directory: Models -!X.509: Public-key and attribute certificate frameworks -!X.511: Abstract service definition -!X.518: Procedures for distributed operation -!X.519: Protocol specifications -!X.520: Selected attribute types -!X.521: Selected object classes -!X.525: Replication -!X.530: Use of systems management for administration of the Directory Ö. Tutkun, HT4-F43 Identitätszugriff Rückblick X.500!! ITU/ISO!! X.500-Dokumente -! Schema -! Datenmodell -! Protokolle!! OSI stack Bild aus: Ö. Tutkun, HT4-F44

23 X.500 Kommunikationsmodell OSI Application Layer (Layer 7): Application Service Elemente: Verbindungsauf-/abbau: ACSE Association Control Service Element Kommunikation: ROSE Remote Operations Service Element RTSE Reliable Transfer Service Element Kommunikation zw. DUA/DSA und DSA/DSA definiert Protokolle: DAP - Directory Access Protocol DSP - Directory System Protocol DOP - Directory Operational Binding Management Protocol DISP - Directory Information Shadowing Protocol Ö. Tutkun, HT4-F45 X.500 Informationsmodell Einträge (aus Attributen mit Attributwerten) Attributsklassen legen Wertebereich fest Objektklassen regeln vorhandene Attribute (Vererbung an SubClasses und Erweiterung möglich) Baumstruktur DIT Directory Information Tree Eindeutige Namen innerhalb einer Ebene RDN Relatively Distinguished Names Dadurch global eindeutige Namen DN Distinguished Names Ö. Tutkun, HT4-F46

24 X.500 Partionierung des DIT root c=ch o=iso l=bern o=ethz ou=informatik Ö. Tutkun, HT4-F47 X.500 Operationsmodell Client / Server Modell, Directory User Agent Integration von DUA in Applikation möglich Benutzer DUA Directory Applikation Prozess DUA DUA DUA Applikation Ö. Tutkun, HT4-F48

25 X.500 Verteilung - Funktionsmodell DSA DSA DUA DUA DSA DSA DUA: Directory User Agent DSA: Directory Service Agents Ö. Tutkun, HT4-F49 X.500 Sicherheit X.509 ermöglicht Signaturen und Zertifikate Authentifizierung von DSA und Benutzern Access Control read, browse, modify Ö. Tutkun, HT4-F50

26 X.500 Zusammenfassung Vollständige Definition eines globalen DS Verteilt und hierarchisch, flexibel wartbar Universell einsetzbar, in Praxis kaum ausgenutzt Nutzung ursprünglich durch Computer vorgesehen Verwendung des OSI-7-Schichten-Modells Implementierung sehr aufwendig Ö. Tutkun, HT4-F51 LDAP Die Entstehung Das Protokoll Lightweight Directory Access Protocol Schema & Datenmo dell Ö. Tutkun, HT4-F52

27 LDAP TCP/IP setzt sich durch Das Protokoll Schema & Datenmodell Ö. Tutkun, HT4-F53 Konzept von LDAP!! Eine Datenbank -! Hierarchische Datenstruktur -! Optimiert für schnelles lesen -! Einfache Updatemechanismen keine Transaktionen!! Netzwerkprotokoll -! Verteilung der Daten im Netz -! Spiegelung der Daten im Netz Ö. Tutkun, HT4-F54

28 Grundlagen von LDAP!! Eine downgestrippte Version von DAP für TCP/IP!! Ist eine Protokollspezifikation mit einer X.500 Directory- Abstraktion!! Ein auf TCP/IP basierendes Protokoll zum Verzeichnisdienstzugriff!! Entwickelte Standalone -LDAP-Server!! Schneller Zugriff aufgrund kleiner strukturierter Datenmengen!! LDAP-Verzeichnisse sind auf Lesezugriffe optimiert!! Vorhaltemöglichkeit für viele Informationstypen!! Replikation- und Verschlüsselungsmöglichkeiten!! Immer größer werdende Programmunterstützung!! LDAP-Dienst auf Port 389 (636 via SSL) Ö. Tutkun, HT4-F55 LDAP Informationsmodell!! Ein Datensatz wird Eintrag (entry) genannt!! Ein Eintrag besteht aus Attributen!! Ein Attribut besteht aus Attributtyp und Attributwert!! Es kann als Single- oder Multivalued definiert werden!! Ein Attributtyp hat eine zugehörige Attributsyntax!! Der Attributwert unterliegt dieser Syntax!! Zusätzlich kann ein Attributtyp verschiedene Vergleichsregeln (Matching Rules) haben: -! Equality -! Substring -! Ordering -! Extensible (selbstdefiniert) Ö. Tutkun, HT4-F56

29 LDAP- DIT -Verzeichnisstruktur (Directory Information Tree) / Root (Wurzel) Verzeichnisbezeichnung (o)(dc) Organisationseinheit (ou) Organisationseinheit (ou) Eintrag (cn) Eintrag (cn) Organisationseinheit (ou) Eintrag (uid) Eintrag (uid) Ö. Tutkun, HT4-F57 LDAP Namensraum!! Jeder Eintrag hat einen eindeutigen Namen -! In der eigenen Hirarchieebene: RDN (Relative Distinguished Name) Beispiel: cn=benutzer -! Alle RDNs auf dem Pfad bis zur Wurzel bilden den DN (Distinguished Name) Beispiel: cn=benutzer,ou=azubis,ou=abteilung A,o=Firma,c=de!! Keine zwei Geschwistereinträge (also mit gleichem Elternknoten) dürfen den gleichen RDN haben!! Demnach hat KEIN Eintrag im gesamten Baum den gleichen Namen Ö. Tutkun, HT4-F58

30 LDAP Namensraum Ein einfaches Beispiel für einen Eintrag mit LDAP-Namenskonvention. Attribut Abbr. Wert Country C CH Locality L Zurich Organization L ETHZ OrganizationalUnit OU Math. & Comp. Sc. CommonName CN Main server Mail_Servers , , FTP_Server WWW_Server Ö. Tutkun, HT4-F59 LDAP Namensraum Zwei Einträge mit Host_Name als RDN. Attribut Wert Attribut Wert Country CH Country CH Locality Zurich Locality Zurich Organization ETHZ Organization ETHZ OrganizationalUnit Math. & Comp. Sc. OrganizationalUnit Math. & Comp. Sc. CommonName Main server CommonName Main server Host_Name Alpha Host_Name Beta Host_Address Host_Address Ö. Tutkun, HT4-F60

31 LDAP Namensraum Der DN o=firma,c=de RDN Abteilung A (ou) RDN ou=angestellte RDN ou=azubis cn=hiwi cn=hiwi RDN! RDN! RDN cn=admin cn=benutzer RDN Ö. Tutkun, HT4-F61 LDAP Namensraum Objekte, Attribute und Regeln o=firma ou=groups ou=people cn=hans Muster cn=urs Muster cn=urs Muster Objekte mobile= password=secret Die Regeln unter LDAP legen fest: Attribute!! welche aufeinander folgenden Objekte erlaubt sind!! welche Attribute erlaubt und was darunter gespeichert werden darf Objekte, Attribute und Regeln werden durch das Schema bestimmt. Ö. Tutkun, HT4-F62

32 LDAP Message Envelope!! Einheitliche Kommunikation!! Message ID identifiziert Quelle!! Optionale Kontrolldetails Ö. Tutkun, HT4-F63 Summary of LDAP!! LDAP ist primär ein Protokoll, kein Directory!! Definiert universelle Regeln für Client-Server-Kommunikation!! LDAP ist schnell & resourcenschonend!! Jegliche Kommunikation ist in LDAP Message Envelopes eingepackt!! LDAP ist der Standard für Zugriffe auf Identitätsdaten Ö. Tutkun, HT4-F64

33 Verzeichnisarchitekturen!! Zentraler DS!! Metadirectory!! Virtuelle Directory!! Federationsansatz Ö. Tutkun, HT4-F65 Zentrale DS!! Ein zentraler Datenspeicher!! Dezentrale Administration (Datenownership!)!! Dienstorientierte & automatisierte Replikation!! Datenschema bildet das gesamte Unternehmen (Namensraum) ab.!! Daten müssen nur einmal eingegeben & gepflegt werden!! Master-Slave-Prinzip für die Synchronisierung!! Eine übergreifende Sicht auf alle Daten Ö. Tutkun, HT4-F66

34 Beispiel für zentrales Verzeichnis Intranet IMAP server LDAP LDAP LDAP-master loginserver verzeichnis web gateway DMZ Replikation LDAP Telefonverzeichnis Administrationsinterface 1 Datenmanagement Administrationsinterface 2 LDAP Vorlesungsverzeichnis webgateway webgateway Ö. Tutkun, HT4-F67 Metadirectory!! Verknüpfung verschiedener Datenbanken, die verwandte Daten enthalten, z.b.: -! benutzerdatenbank -! Personaldatenbank -! Telefondatenbank!! Die gleichen Daten müssen nur einmal eingegeben, bzw. gepflegt werden!! In den verknüpften Datenbanken werden sie automatisch angelegt bzw. geändert!! Eine übergreifende Sicht auf alle Daten!! Prozesse sind flexibel an Organisationsabläufe anpassbar Ö. Tutkun, HT4-F68

35 Metadirectory Beispiel Intranet Mitarbeiterdatenbank Name Vorname... HR DMZ Benutzerdatenbank Firewall Öffentlicher Verzeichnisdienst Metadirectory Telefonnr. Raumnr.... Telefonnummerndatenbank Telefonapparatedatenbank Telefonverwaltung Vorlesungsdatenbank Administrator Benutzer Ö. Tutkun, HT4-F69 Identitätszugriff Metadirectory Integration Adapter-Ansatz!! Keine Veränderung an bestehenden Systemen!! Unterschiedliche Protokolle!! Transport über (WAN)-Netz!! Skaliert nicht A Metadirectory B C D!! Neues System erfordert Anpassungen in Metadriectory (wenn überhaupt möglich!) Ö. Tutkun, HT4-F70

36 Identitätszugriff Metadirectory Integration Agenten-Ansatz!! Jedes System integriert ein Standard!! Dezentrale Anpassung an jedem System ( x N )!! Ein Netzprotokoll X A Metadirectory X X B C!! Basis für jede neue Integration!! Weitere Systeme gleichen Typs bereits abgedeckt X D Ö. Tutkun, HT4-F71 Metadirectory Implementierungen!! Verschiedene Implementierungen (alphabet. Ordnung) -! IBM Tivoli Identity Manager -! Microsoft Metadirectory Service -! Novell DirXML -! Siemens DirX Metahub -! SUN One Directory Server Metadirectory Lösung Ö. Tutkun, HT4-F72

37 Virtual Directory!! Erzeugen einer einheitlichen Sicht aus den unterschiedlichen Verzeichnissen!! VD-Sicht wird durch eine real-time-query erzeugt (keine Datenspeicherung)!! Mapping zwischen den virtuellen Schema und dem physischen Schema!! Das Schema kann für direkten Zugriff in die Clients integriert werden.!! Dadurch keine zusätzliche Directory notwendig (dynamisches Join)!! Keine Datensynchronisation. (authoritative Quell-Verzeichnisse)!! VD besteht somit im Kern aus einer Echtzeitschnittstelle zu den angeschlossenen Daten!! Zugriffsprotokoll von Clients auf auf VD ist LDAP!! VD kann propritäre Zugriffsmechanismen zu den authoritativen Quellen haben.!! VD werden eingesetzt, wenn die Identitätsdaten sich häfig ändern.!! Ein Beispiel für eine VD ist Active Directory Services Interface (ADSI!! Das Fehlen einer organisationsweiten Identifikationselementes macht die Suche von ähnlichen Einträgen schwierig (Schemabildung) Ö. Tutkun, HT4-F73 Virtual Directory Services Q1,/,%(,-;)%-Z&"(5$1- 4DDM- XN9M- Y',"- N&",*()"&,'- V,W-$00- V,W-6")%(-,%8-?- Q&%("$#'P5)"8%5%#I-U)11,%I- $**)5%('- [N\]?-!N\]- F!9M- Q"P,5#(- P,%("$1,-- F&*+(- N$($W$','- XN9M- Q"P,5#(- P,%("$1,-- F&*+(- XN9M- N&",*()"&,'- Ö. Tutkun, HT4-F74

Projektidee Metadirectory Kompetenzentrum

Projektidee Metadirectory Kompetenzentrum Projektidee Metadirectory Kompetenzentrum ZKI AK Zentrale Verzeichnisdienste HU-Berlin 9.12.2003 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de Agenda Verzeichnisdienste und Identity Management

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap warum Benutzersynchronisation Vielzahl von IT-Systemen schützenswerte Daten oder Funktionen Wiederholte

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Kap. 6: Namensdienste

Kap. 6: Namensdienste Verteilte Systeme 6-1 Kap. 6: Namensdienste 6.1 Einführung 6.2 Namen 6.3 Adressen 6.4 Verzeichnisdienste 6.5 Lokationsdienste Folien dieses Kapitels basieren auf Folien von Prof. Dr. Gergeleit Verteilte

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg XP Windows XP experience the new Windows Windows.Net-Server NUBit 2002 Andreas Kopp Consultant, Microsoft Services Hamburg Agenda.Net-Serverversionen Wichtigste Neuerungen Active Directory heute.net Server:

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr