Certificate of Advanced Studies in Security & Privacy

Größe: px
Ab Seite anzeigen:

Download "Certificate of Advanced Studies in Security & Privacy"

Transkript

1 Berner Fachhochschule Software-Schule Schweiz Certificate of Advanced Studies in Security & Privacy Modul: Identity Management, Access Management & Biometrie HT3, 02. Juni 2010, Ömer Tutkun Inhaltsübersicht IdM HT4-Provisioning & DS Teil I 1 Zusammenfassung Autorisierung & RBAC 2 Gruppenpräsentation: Control-SA: Provisioning Ö. Tutkun, HT4-F2

2 Zusammenfassung Autorisierung!! Zuweisung und Überprüfung von Zugriffsrechten auf Daten und Dienste an Systemnutzer. -! Erfolgt nach der Authentifizierung -! Basiert auf eine sog. Zugriffskontrollpolicy -! Definiert die Rechte von Subjekten auf Objekte -! Ist eine Runtime-Funktion -! Ziel ist CIA+ Policy Modelle Mechanismen Ö. Tutkun, HT4-F3 Zusammenfassung Autorisierung als Service Administration Rollen & Attribute Identity! S Autorisation PDP! Policy" Domain" Policy1" PEP! <s, p, o> P Test! Integration! Produktion! Rechte! Resourcen Rollen" Zielobjekt" O Ö. Tutkun, HT4-F4

3 Zusammenfassung Rollenbasierte Zugriffskontrolle!! Role-Based Access Control, kurz RBAC!! Weiterentwicklung des Gruppenkonzepts!! Rechtezuordnung unabhängig von Benutzerzuordnung!! Rechte werden in Rollen zusammen gefasst!! Sicherheitsadministrator vergibt Rechte!! System wird zeitstabiler!! Minimales Rechteprinzip!! Eine Rolle kann mehreren Subjekten und einem Subjekt können mehrere Rollen zugeordnet werden!! Hierarchische RBAC (Rollenhierarchie) Ö. Tutkun, HT4-F5 ',1(,%- +356&#- 7)/01,2- Zusammenfassung RBAC optimale Effizienz direkte Rechte- Vergabe lohnend aber riskant nur für sehr sensitive Aufgaben!"#$%&'$()"&'*+,-.)/01,2&(3(- 4356&#7,&(-8,'-956(",(,%'-,&%6$*+-!! häufig einfach -! Optimale Effizienz -! Dafür wurden Rollen erfunden. -! Hier starten!!! häufig komplex -! Lohnend aber riskant -! Bei Erfolg hier fort fahren.!! selten komplex -! Nur für hoch sensitive Jobs -! Nur bei guten Gründen für ein Rollenengineering.!! selten einfach -! Direkte Rechtevergabe -! Für einfache Fälle lohnt sich kein Rollenengineering. Ö. Tutkun, HT4-F6

4 Inhaltsübersicht IdM HT4-Provisioning Teil II 1 Ausgangslage / Umfeld 2 Provisioning 3 Prozesse 4 Workflow 5 Organisation Ö. Tutkun, HT4-F7 Ausgangslage Organisation Identität Prozesse Workflow Ö. Tutkun, HT4-F8

5 Ausgangslage Identity-Lifecycle Anforderungen: Hohe Qualität der Daten / Provisioning Hohe Flexibilität / Skalierbarkeit Einheitliche Zugriffskontrolle (RBAC) AKTIVIERUNG ERZEUGEN Identitätsdaten EINSATZ REVOKATION Ö. Tutkun, HT4-F9 Ausgangslage!! Authentisierung als Abstrakte Frontschicht!! Autorisierung als Service!! Die Umsetzung verlaang nach einer weiteren Abstraktion -! Die die Heterogenität aufbricht -! Objekte haben eigene Gesetzmässigkeiten -! Subjekte unterscheiden sich je nach Umgebung -! Raum und Kontext spielt bei der Vergabe von Rechten eine Rolle!! Lösungsansatz: Abstraktion auf der Prozessebene = IdM Ö. Tutkun, HT4-F10

6 Ausgangslage Positionierung Perimeter Identität Typ1 Plattformen Identität Typ2 Identität Typ3 Authentisierung Autorisierung Applikationen Dienste Identitätsadminist Provisioning ration Accounts & Rechte Externe Datenquellen Federation Datenquellen für Identitäten, Rollen, Identitätszugriff Identity Mapping Gruppen Ö. Tutkun, HT4-F11 Provisioning Identitätsadministration Versorgen von Personen mit den ihrer Rolle entsprechenden Ressourcen und einbringen der Zugriffsrechte in die Zielsysteme, die die Ressourcenzugriffe steuern. -! Provisioning heißt Ausstattung/Versorgung. -! Früher eher militärischer Begriff: Versorgung der Truppe. -! In der Telekommunikation hiess es Serviceaufschaltung (Nummer, Gerät und Wählton) -! Bei IdM unterscheidet man: o! User-Provisioning o! Ressource-Provisioning 0"):;&:'&)%-< CA! EA! F)/,(+&%#-0");&8,8A-- GA! HA" JA! $%&!'($("!&)*+,%-.-0"):;&:'&)%,8I-0"):;&:'&)%:&%#I-0"):;&:'&)%'-- Ö. Tutkun, HT4-F12

7 Das Umfeld 1/2 Business und IT Herausforderungen Management Prozesse Modell Wartung P1 P2 P3 P4 P.. Pn Evidenz- Prozesse (Compliance) operative Prozesse Ö. Tutkun, HT4-F13 Das Umfeld 2/2 Doppelhelix-Analogie Business IT Ö. Tutkun, HT4-F14

8 Architektur IdM-System IdM-System Identitäten Authentisierung Autorisierung M");&'&)%&%#- -O,'*+36('0")P,'',- -O")'',",&#%&'',-=RS9B- =U,')5"*,%B- Ö. Tutkun, HT4-F15 IdM Kernkomponenten Provisioning!! Registrierung & Verwaltung von Identitäten über Systemgrenzen hinweg!! Bereitstellung von Ressourcen über Workflows mit Genehmigungsprozessen.!! Automatische Umsetzung von Veränderungen. (löschen/sperren)!! Sicherheit und Risiko-Management Directory Service Eigenschaften:!! Optimiert für lesenden Zugriff!! Eher statischer Inhaltstyp!! Standortunabhängig!! Datenreplikation und Partitionierung!! Daten in Entries mit Attributen!! Vereinfachtes Zugriffsprotokoll!! Kein DB oder Filesystem Wichtig: Zentralisierung Interoperabilität Standardisierun Ö. Tutkun, HT4-F16

9 Identitätsadministration Warum Provisioning?!! Denken in kompletten Geschäftsprozessen... -! verlangt eine einheitliche Infrastruktur. -! Isoliert pro Anwendung definierte Benutzeridentitäten behindern die Implementierung.!! Verschwimmende Grenzen... -! Reduktion der Fertigungstiefe einzelner Unternehmen -! zugunsten eines Netzwerkes von Lieferanten und Abnehmern -! Der logischen Vernetzung folgt die elektronische Vernetzung. -! Im e-business müssen Unternehmen ihr Inneres nach außen kehren. -! Externe Partner werden an bisher interne Geschäftsprozesse angeschlossen.!! Unternehmensübergreifende automatisierte Zusammenarbeit... -! Lässt sich nicht mit unternehmensweiten technischen Lösungen unterstützen. -! Standardisierte Formate, Protokolle und Verfahren sind erforderlich um -! Zugriffsrechte verlässlich über Unternehmensgrenzen hinweg weiterzureichen.!! Ressourcenvirtualisierungen (Grid-Computing, Web-Services)... -! Erfordern eindeutige digitale Identitäten -! Automatisierte Rechteprüfungen. Ö. Tutkun, HT4-F17 Identitätsadministration Warum Provisioning?!! Steigende Dynamik -! Der Wechsel wird zum Normalzustand. -! Mitarbeiter bleiben für kürzere Zeit mit einer Geschäftsrolle verknüpft. -! Sie wechseln Abteilungen, -! Sie arbeiten in Projekten. -! Sie gehen für einige Wochen zu einer Niederlassung. -! Zeitweise externe Kräfte benötigen interne Ressourcen.!! Höheres Sicherheitsbewusstsein -! Erfahrungen mit den Gefahren des Internet, -! Die hohe IT-Abhängigkeit -! Das aktuelle Weltgeschehen -! Ein "Leih' mir 'mal Dein Passwort!" wird heute nicht mehr akzeptiert.!! Externe Auflagen -! Die elektronische Verkettung von Geschäftsprozessen birgt Risiken. -! Behördliche Regelungen definieren entsprechende Anforderungen. -! Banken müssen nach Basel Accord II für die operativen Risiken (operational risks) ihrer internen Abläufe Rückstellungen zu bilden. -! Nur nachgewiesen geringere Risiken reduzieren diese Kosten. Ö. Tutkun, HT4-F18

10 Verantwortung Wo verankern wir IdM? HR "! hat eine natürliche Affinität zu Personen -! Relativ businessfern -! Zeitverhalten nicht gerade real time. Business "! Verantwortung und Aufgaben decken sich. -! Nicht Unternehmensübergreifend -! Spezialwissen fehlt. neue Funktion -! Noch ohne Beispiel! Muss für Identitäten, Rollen & Prozesse zuständig sein! Braucht organisatorisches und technisches Wissen! Braucht Gestaltungsmandat "! Chance für ein maßgeschneidertes Design IT "! Technisches Umsetzungswissen ist vorhanden -! Mandat für Unternehmensgestaltung fehlt. -! Organisation ist nicht Technik. Ö. Tutkun, HT4-F19 Identitätsadministration Typische Provisioning Architektur Rollen Ressourcen Identitäten Ö. Tutkun, HT4-F20

11 Komponenten von Provisioning!! User Provisioning -! Accounts -! Credentials -! Authentisierung (Verfahren)!! Resource Provisioning -! Zugriffe -! Berechtigungen -! Rollen!! De-Provisioning (Revokation) -! Konsistenz -! Aktualisierungen!! Reverse Provisioning (Audit-Trail) -! Berichte Ö. Tutkun, HT4-F21 Provisioning-Prozesse!! Anwender (Existenz) -! Hinzufügen eines Anwenders -! Entfernen eines Anwenders -! Ändern eines Anwenders (Name, Abteilung, Vertragsende)!! Rolle (Kontext) -! Hinzufügen einer Rolle (und Zuweisen der damit verbundenen Rechte, auch über Klonen oder über Vorlagen / Templates) -! Entfernen einer Rolle (auf die keine Referenz mehr existiert) -! Ändern einer Rolle. -! Prüfen auf Konfliktfreiheit!! Konto (Kontext) -! Vergeben individueller Rechte, -! Entziehen individueller Rechte, -! Zuordnen zu einer Rolle -! Lösen von einer Rolle -! Konten unwirksam werden lassen (Ausscheidedatum erreicht)!! Regel (Kontext) -! Hinzufügen einer Regel -! Entfernen einer Regel -! Ändern einer Regel!! Genehmigungsstellen (Provisioning) -! Hinzufügen einer Freigabeautorität (mit Vertretungsregelung), -! Entfernen einer Freigabeautorität, -! Ändern einer Freigabeautorität,!! Information (Provisioning) -! Information des Anwenders über eigene Zugriffsberechtigungen -! Information des Verantwortlichen über die Zugriffsberechtigungen Dritter -! Information des Anwenders über den Status eines Antrages auf Rechtevergabe,!! Abgleich (Provisioning) -! Feststellen von Abweichungen der Rechte in den Zielsystemen vom Sollzustand (Hacker, Prozessmängel, Managementfehler, ) -! Wiederinkraftsetzen abgelaufener Konten!! Bericht (Provisioning) (Ausscheidedatum erreicht) Passwort setzen -! Berichten der Rechtestruktur pro System oder (Initial-Passwort und Neuvergabe) Organisationseinheit, Ö. Tutkun, HT4-F22

12 Prozessmodellierung!! Datenmodellierung Entity Relationship Model!! Funktionsmodellierung Strukturierte Analyse!! Ablaufmodellierung Petrinetze!! OO-Modellierung -UML Ö. Tutkun, HT4-F23 Prozesse & Organisation Beispiel IT Services and Operations Corporate Center IT-Architecture IT-System- Engineering IT-Production Corporate Center Others Security Officer Security Architecture Security Engineering Security Administration Security Officer IT-Development Define Design Build Run Control Projektprozess Project Idea Project Offer Realisation Offer Request Deployment Project Team Project Team Project Team Project Team Ö. Tutkun, HT4-F24

13 IdM Prozesse Nach Gartner Group Access Model Workflow Model Identity Model Privilege Role Group Rule Policy Request Identity Resource Access Model:!! Describes a framework for an IAM system!! Major objects are privileges, roles, groups and policies. Workflow Model:!! Access rights, roles and groups have to be granted in a controlled way.!! Application and approval processes are located here.!! The main object is the request. Identity Model:!! The Identity Model contains all processes for specific identities or resources.!! The main objects are the identities and resources.!! IAM products implement many of the processes of this model. Ö. Tutkun, HT4-F25 Subjekte operieren auf Objekten Durch Generalisierung wird die Objektmenge überschaubar!! In Prozessen operieren Subjekte (Aktoren) auf Objekten.!! Subjekte können Benutzer oder Manager sein!! Manager sind Owner oder Vertreter -! Owner sind verantwortlich. -! Vertreter wirken im Auftrag des Owners. -! Owner delegieren an Vertreter!! Subjekte agieren oder reagieren -! Sie lösen Ereignisse aus -! Reaktionen sind oft Entscheidungen!! Die Zeit kann als (virtuelles) Subjekt wirken -! Sie wirkt im Auftrag der Organisation -! Als implementierte Richtlinie -! Zeitliche Auslöser sind verbreitet. Ö. Tutkun, HT4-F26

14 Antrag & Entscheidung!! Der Antrag ist ein transientes Objekt. Subject ",K5,'('- Object!! Er ist das zentrale Workflow-Objekt!! Er ist die Instanz eines Prozesstyps.!! Der Antrag wir durch ein Ereignis erzeugt: escalate request )L%- approve!! Wenn ein Subjekt Zugriff auf ein Objekt beantragt.!! Wenn es Zeit für die Re-validierung einer Rolle / Rechts ist. time reject Owner!! Wenn eine definierter Reaktionszeitraum überschritten wurde (Eskalation)!! Der Objekt-Owner entscheidet über den Antrag: o! genehmigt o! zurückgewiesen o! eskaliert!! Es sind so viele Anträge zu erwarten, wie Objekt-Owner vorhanden sind. Ö. Tutkun, HT4-F27 Jedes Objekt hat einen Owner aber in fast jeder Organisation heißt er anders.!! Jedes Objekt hat einen Owner!! Der Owner ist für das Objekt verantwortlich!! Der Owner kann die Objektverwaltung an einen Vertreter delegieren.!! Owner unterscheiden sich beträchtlich von einer Organisation zur nächsten.!! Durch diese Parametrisierung wird das einfache Modell komplex. owner individual Superior resource owner org. dept. Superior HR Purchasing Line Mgr. Sales, role- Manager process- Manager Line-Mgr. )L%- )L%- )L%- )L%- )L%- )L%- )L%- object identity resource organisation contract type role type action Ö. Tutkun, HT4-F28

15 Ein Antrag Ö. Tutkun, HT4-F29 HR-Nahes IdM Ö. Tutkun, HT4-F30

16 Ein IdM-Workflow Ö. Tutkun, HT4-F31 Struktur von Workflows Ö. Tutkun, HT4-F32

17 Checkliste Provisioningsystem Funktion Richtlinienbasierende Provisionierung Rollenbasierende Provisionierung Dynamische Workflows Employee Self Service Resource Provisioning Privacy Management Auto Discovery/Matching Auditing/Reporting Soll-/Ist-Vergleich Kennwortsynchronisation Delegation der Administration Beschreibung Richtlinien definieren, welche Berechtigungen Benutzer, Benutzergruppen und Rollen in den Zielsystemen erhalten sollen. Unterstützung von RBAC (Role Based Access Control). Definition von Rollen und zugeordneten Zugriffsberechtigungen und Zuweisung in den Zielsystemen. Definition von Workflows über grafische Werkzeuge, mit denen die Provisionierungsprozesse flexibel gestaltet und angepasst werden können, um beispielsweise Genehmigungen oder manuelle Anpassungen durchführen zu können. Konfigurierbare Funktionen, damit Benutzer über das Web oder andere Schnittstellen Informationen in ihren Profilen und insbesondere auch Kennwörter ändern können. Setzen von Zugriffsberechtigungen in den Zielsystemen. Wichtig ist dabei eine hohe Granularität der konfigurierbaren Berechtigungen. Überwachungs- und Steuerungsfunktionen für den Schutz der Vertraulichkeit von Benutzerdaten. Erkennung und Zuordnung von Identitäts informationen aus unterschiedlichen Quellen. Überwachungs- und Berichtfunktionen Vergleich von Soll- und Ist-Zuständen der provisionierten Systeme. Synchronisation von Kennwörtern zwischen den verschiedenen angebundenen Verzeichnissen. Differenzierte Steuerung administrativer Berechtigungen für das Provisioning. Bereitstellung eines eigenen Verzeichnisdienstes für die zentrale Verwaltung der Eigener Verzeichnisdienst Identitätsinformationen. Eigener Meta Directory- Bereitstellung eines Meta Directory-Dienstes für den Austausch von Dienst Identitätsinformationen zwischen verschiedenen Systemen Nutzung lokaler und Flexible Implementierung für den Zugriff auf die Zielsysteme, um optimales entfernter APIs Performanceverhalten zu erreichen Ö. Tutkun, HT4-F33 Inhaltsübersicht IdM HT4-Directory Services Teil III 0 Ausgangslage 1 Grundlagen / Einführung 2 Directory Services 3 X LDAP 5 DS-Architekturen Ö. Tutkun, HT4-F34

18 Ausgangslage IAM-Anforderungen!! Datenkonsistenz als Zielsetzung für IdM!! SSO!! EAI!! Aggregation von Id-informationen!! Zusammenhänge zwischen Id-Daten Ö. Tutkun, HT4-F35 Einführung Begriffsdefinition Begriff Namen Namensräume URI Verzeichnisse Authoritativ Datenbank Directory Services X500/LDAP Beschreibung Abstraktion/Reduktion eines Objektes auf einen Bezeichner, physische Entkopplung Kontextspezifikation für einen Namen (Domäne). Namensräume können flach oder hierarchisch organisiert sein. Uniform Resource Indicators: definiert einen universellen Namensraum. Strukturiertes Repository für Informationen und ihre Beziehungen Begriff, der die Hoheit für die Daten in einem Verzeichnis festlegt Logisch zusammenhängender Datenbestand MW-Komponente für ein Netzwerk, um verteilte Objektdaten zu finden. ITU-Standard / Industriestandard für Directory Services Ö. Tutkun, HT4-F36

19 Einführung Basis Netzwerk Identity Services Protokol Ordnet Zu.. Einsatzschwerpunkt DHCP Layer 2 (MAC) Adressen Temporäre Layer 3 (IP) Adressen DNS Domainname Layer 3 (IP) Adresse LDAP Benutzeridentität Policies IP Netzwerkkonnektivität Naming Service Durchsetzung Zugriffskontrolle PKI Benutzername Public Key Ver- & Entschlüsselung, Authentisierung & dig. Signatur RADIUS Benutzer Layer 2 Adresse Authentisierung Benutzername Benutzerattribute und Zugriffsrechte Authorisation bei den Netzwerkzugriffen Ö. Tutkun, HT4-F37 Directory Services (DS) 38!! Directory Service: Ein Dienst, der in einer verteilten Umgebung die Objekte identifiziert, lokalisiert, beschreibt, authentisiert und verwaltet. Ein Datenbehälter für die digitale Identität.!! Für IAM bedeutet dies: -! Authentisierung basierend auf eine autoritative Datenquelle -! Personalisierung auf Basis der Benutzerattribute -! Autorisierung gemäss Rolle, Gruppe, Policy -! Repository für PKI: X.509v3 Zertifikate und CRLs -! Datenquelle für Policies Ö. Tutkun, HT4-F38

20 Was ist ein DS? Zentralisiertes Datenrepository für Informationen z.b. Benutzer -! Bereitstellung der Informationen im ganzen Unternehmen -! Einfache Verwaltung der Daten über Systemgrenzen hinweg -! Nahezu beliebig Skalierbar -! auf Lesezugriffe optimiert -! hohe Performance -! Einfache Implementierung -! Standartisierte Schnittstellen -! Standartisierte Schemata -! Erweiterbares Datenmodell Ö. Tutkun, HT4-F39 Was ist ein DS? Informationen in einem hierarchischen System, z.b.: -! Dateiverzeichnis im Betriebssystem (MS/DOS, Unix) -! Domain Name Service (DNS) -! Network Information System (NIS) -! X.500 das Verzeichnis -! Lightweight Directory Access Protocol (LDAP) -! Novell Directory Service (NDS) -! Microsoft Active Directory (AD) Ö. Tutkun, HT4-F40

21 Was kann gespeichert werden?!! Alphanumerische Daten -! Namen, Adressen, Beschreibungen, Zahlen, etc.!! Zeiger auf andere Daten -! Innerhalb des Datenbaums, Zeiger auf externe Daten, URI, Dateinamen!! Zertifikate!! Andere Binärdaten -! Grafiken, Photos, Diagramme,...!! Offenes Modell für beliebige Daten Ö. Tutkun, HT4-F41 Gegenüberstellung DB- & DS-Ansatz Aspekt RDBM Directory Service Schema Organisation Mehrfachwerte Datentypen Es gibt keine standardisierten Tabellenschemata." Es gibt insbesondere zur Abbildung von Personendaten, inklusive Gruppen und Rollenkonzepte international standardisierte Datenschemata Entitätsinformationen werden logisch Entitätsinformationen bleiben logisch an einem Platz, nämlich in einem Informationsobjekt, welches einen Knoten in einem hierarchischen Baum auf verschiedene Tabellen aufgeteilt." darstellt Mehrfachwerte erzwingen eine neue Beliebig viele Mehrfachwerte lassen sich problemlos speichern. Tabelle (Normalisierung) oder verschiedene Datenfelder wie z.b. Telefonnummer_1, Telefonnummer_2. Begrenzte Anzahl von Datentypen wie Theoretisch unbegrenzte Anzahl von Datentypen (hier Syntax genannt), de String, Integer, Float, und Datum. facto eine Vielzahl von Datentypen, insbesondere für Personendaten, z.b. eigene Syntax für Telefonnummern. Vergleichswerte Vergleichsregeln sind nicht Teil des Datenmodells, sondern müssen in den jeweiligen Abfrageprogrammen implementiert werden. Flexibilität Netzzugriff Änderungen des Datenschemas, also der Tabellenstruktur sind nur schwer möglich. Änderungen betreffen die gesamte Datenbank. Netzzugriff ursprünglich nicht vorgesehen. Wird meistens über ein Gateway realisiert. Authentifizierung Meist nur ein proprietärer Authentifizierungsmechanismus Vergleichsregeln sind Teil des Datenmodells. Man kann also z.b. bei der Schemadefinition bestimmen, ob bei Wertvergleichen Groß- und Kleinschreibung berücksichtigt werden soll oder nicht. Es gibt unterschiedliche Vergleichsregeln für Gesamt- und Teilvergleiche. Änderungen des Datenschemas einfach möglich: man fügt einem Informationsobjekt eine neue Objektklasse hinzu und kann dann entsprechende neue Attribute speichern. Änderungen betreffen jeweils nur die gewünschten Informationsobjekte. Netzprotokoll ist Hauptteil des LDAP-Standards. eine Verteilung der Daten im Netz ist einfach möglich. Verschiedene standardisierte und über das Netz funktionierende Authentifizierungsmechanismen. Ö. Tutkun, HT4-F42

22 Identitätszugriff X.500: Der Directory Standard ein Standard der ITU-T aus der Computertechnik, der den Aufbau eines Verzeichnisdienstes beschreibt, auf den global zugegriffen werden kann. -!X.500: Directory Implementors' Guide -!X.500: The Directory: Overview of concepts, models and services -!X.501: The Directory: Models -!X.509: Public-key and attribute certificate frameworks -!X.511: Abstract service definition -!X.518: Procedures for distributed operation -!X.519: Protocol specifications -!X.520: Selected attribute types -!X.521: Selected object classes -!X.525: Replication -!X.530: Use of systems management for administration of the Directory Ö. Tutkun, HT4-F43 Identitätszugriff Rückblick X.500!! ITU/ISO!! X.500-Dokumente -! Schema -! Datenmodell -! Protokolle!! OSI stack Bild aus: Ö. Tutkun, HT4-F44

23 X.500 Kommunikationsmodell OSI Application Layer (Layer 7): Application Service Elemente: Verbindungsauf-/abbau: ACSE Association Control Service Element Kommunikation: ROSE Remote Operations Service Element RTSE Reliable Transfer Service Element Kommunikation zw. DUA/DSA und DSA/DSA definiert Protokolle: DAP - Directory Access Protocol DSP - Directory System Protocol DOP - Directory Operational Binding Management Protocol DISP - Directory Information Shadowing Protocol Ö. Tutkun, HT4-F45 X.500 Informationsmodell Einträge (aus Attributen mit Attributwerten) Attributsklassen legen Wertebereich fest Objektklassen regeln vorhandene Attribute (Vererbung an SubClasses und Erweiterung möglich) Baumstruktur DIT Directory Information Tree Eindeutige Namen innerhalb einer Ebene RDN Relatively Distinguished Names Dadurch global eindeutige Namen DN Distinguished Names Ö. Tutkun, HT4-F46

24 X.500 Partionierung des DIT root c=ch o=iso l=bern o=ethz ou=informatik Ö. Tutkun, HT4-F47 X.500 Operationsmodell Client / Server Modell, Directory User Agent Integration von DUA in Applikation möglich Benutzer DUA Directory Applikation Prozess DUA DUA DUA Applikation Ö. Tutkun, HT4-F48

25 X.500 Verteilung - Funktionsmodell DSA DSA DUA DUA DSA DSA DUA: Directory User Agent DSA: Directory Service Agents Ö. Tutkun, HT4-F49 X.500 Sicherheit X.509 ermöglicht Signaturen und Zertifikate Authentifizierung von DSA und Benutzern Access Control read, browse, modify Ö. Tutkun, HT4-F50

26 X.500 Zusammenfassung Vollständige Definition eines globalen DS Verteilt und hierarchisch, flexibel wartbar Universell einsetzbar, in Praxis kaum ausgenutzt Nutzung ursprünglich durch Computer vorgesehen Verwendung des OSI-7-Schichten-Modells Implementierung sehr aufwendig Ö. Tutkun, HT4-F51 LDAP Die Entstehung Das Protokoll Lightweight Directory Access Protocol Schema & Datenmo dell Ö. Tutkun, HT4-F52

27 LDAP TCP/IP setzt sich durch Das Protokoll Schema & Datenmodell Ö. Tutkun, HT4-F53 Konzept von LDAP!! Eine Datenbank -! Hierarchische Datenstruktur -! Optimiert für schnelles lesen -! Einfache Updatemechanismen keine Transaktionen!! Netzwerkprotokoll -! Verteilung der Daten im Netz -! Spiegelung der Daten im Netz Ö. Tutkun, HT4-F54

28 Grundlagen von LDAP!! Eine downgestrippte Version von DAP für TCP/IP!! Ist eine Protokollspezifikation mit einer X.500 Directory- Abstraktion!! Ein auf TCP/IP basierendes Protokoll zum Verzeichnisdienstzugriff!! Entwickelte Standalone -LDAP-Server!! Schneller Zugriff aufgrund kleiner strukturierter Datenmengen!! LDAP-Verzeichnisse sind auf Lesezugriffe optimiert!! Vorhaltemöglichkeit für viele Informationstypen!! Replikation- und Verschlüsselungsmöglichkeiten!! Immer größer werdende Programmunterstützung!! LDAP-Dienst auf Port 389 (636 via SSL) Ö. Tutkun, HT4-F55 LDAP Informationsmodell!! Ein Datensatz wird Eintrag (entry) genannt!! Ein Eintrag besteht aus Attributen!! Ein Attribut besteht aus Attributtyp und Attributwert!! Es kann als Single- oder Multivalued definiert werden!! Ein Attributtyp hat eine zugehörige Attributsyntax!! Der Attributwert unterliegt dieser Syntax!! Zusätzlich kann ein Attributtyp verschiedene Vergleichsregeln (Matching Rules) haben: -! Equality -! Substring -! Ordering -! Extensible (selbstdefiniert) Ö. Tutkun, HT4-F56

29 LDAP- DIT -Verzeichnisstruktur (Directory Information Tree) / Root (Wurzel) Verzeichnisbezeichnung (o)(dc) Organisationseinheit (ou) Organisationseinheit (ou) Eintrag (cn) Eintrag (cn) Organisationseinheit (ou) Eintrag (uid) Eintrag (uid) Ö. Tutkun, HT4-F57 LDAP Namensraum!! Jeder Eintrag hat einen eindeutigen Namen -! In der eigenen Hirarchieebene: RDN (Relative Distinguished Name) Beispiel: cn=benutzer -! Alle RDNs auf dem Pfad bis zur Wurzel bilden den DN (Distinguished Name) Beispiel: cn=benutzer,ou=azubis,ou=abteilung A,o=Firma,c=de!! Keine zwei Geschwistereinträge (also mit gleichem Elternknoten) dürfen den gleichen RDN haben!! Demnach hat KEIN Eintrag im gesamten Baum den gleichen Namen Ö. Tutkun, HT4-F58

30 LDAP Namensraum Ein einfaches Beispiel für einen Eintrag mit LDAP-Namenskonvention. Attribut Abbr. Wert Country C CH Locality L Zurich Organization L ETHZ OrganizationalUnit OU Math. & Comp. Sc. CommonName CN Main server Mail_Servers , , FTP_Server WWW_Server Ö. Tutkun, HT4-F59 LDAP Namensraum Zwei Einträge mit Host_Name als RDN. Attribut Wert Attribut Wert Country CH Country CH Locality Zurich Locality Zurich Organization ETHZ Organization ETHZ OrganizationalUnit Math. & Comp. Sc. OrganizationalUnit Math. & Comp. Sc. CommonName Main server CommonName Main server Host_Name Alpha Host_Name Beta Host_Address Host_Address Ö. Tutkun, HT4-F60

31 LDAP Namensraum Der DN o=firma,c=de RDN Abteilung A (ou) RDN ou=angestellte RDN ou=azubis cn=hiwi cn=hiwi RDN! RDN! RDN cn=admin cn=benutzer RDN Ö. Tutkun, HT4-F61 LDAP Namensraum Objekte, Attribute und Regeln o=firma ou=groups ou=people cn=hans Muster cn=urs Muster cn=urs Muster Objekte mobile= password=secret Die Regeln unter LDAP legen fest: Attribute!! welche aufeinander folgenden Objekte erlaubt sind!! welche Attribute erlaubt und was darunter gespeichert werden darf Objekte, Attribute und Regeln werden durch das Schema bestimmt. Ö. Tutkun, HT4-F62

32 LDAP Message Envelope!! Einheitliche Kommunikation!! Message ID identifiziert Quelle!! Optionale Kontrolldetails Ö. Tutkun, HT4-F63 Summary of LDAP!! LDAP ist primär ein Protokoll, kein Directory!! Definiert universelle Regeln für Client-Server-Kommunikation!! LDAP ist schnell & resourcenschonend!! Jegliche Kommunikation ist in LDAP Message Envelopes eingepackt!! LDAP ist der Standard für Zugriffe auf Identitätsdaten Ö. Tutkun, HT4-F64

33 Verzeichnisarchitekturen!! Zentraler DS!! Metadirectory!! Virtuelle Directory!! Federationsansatz Ö. Tutkun, HT4-F65 Zentrale DS!! Ein zentraler Datenspeicher!! Dezentrale Administration (Datenownership!)!! Dienstorientierte & automatisierte Replikation!! Datenschema bildet das gesamte Unternehmen (Namensraum) ab.!! Daten müssen nur einmal eingegeben & gepflegt werden!! Master-Slave-Prinzip für die Synchronisierung!! Eine übergreifende Sicht auf alle Daten Ö. Tutkun, HT4-F66

34 Beispiel für zentrales Verzeichnis Intranet IMAP server LDAP LDAP LDAP-master loginserver verzeichnis web gateway DMZ Replikation LDAP Telefonverzeichnis Administrationsinterface 1 Datenmanagement Administrationsinterface 2 LDAP Vorlesungsverzeichnis webgateway webgateway Ö. Tutkun, HT4-F67 Metadirectory!! Verknüpfung verschiedener Datenbanken, die verwandte Daten enthalten, z.b.: -! benutzerdatenbank -! Personaldatenbank -! Telefondatenbank!! Die gleichen Daten müssen nur einmal eingegeben, bzw. gepflegt werden!! In den verknüpften Datenbanken werden sie automatisch angelegt bzw. geändert!! Eine übergreifende Sicht auf alle Daten!! Prozesse sind flexibel an Organisationsabläufe anpassbar Ö. Tutkun, HT4-F68

35 Metadirectory Beispiel Intranet Mitarbeiterdatenbank Name Vorname... HR DMZ Benutzerdatenbank Firewall Öffentlicher Verzeichnisdienst Metadirectory Telefonnr. Raumnr.... Telefonnummerndatenbank Telefonapparatedatenbank Telefonverwaltung Vorlesungsdatenbank Administrator Benutzer Ö. Tutkun, HT4-F69 Identitätszugriff Metadirectory Integration Adapter-Ansatz!! Keine Veränderung an bestehenden Systemen!! Unterschiedliche Protokolle!! Transport über (WAN)-Netz!! Skaliert nicht A Metadirectory B C D!! Neues System erfordert Anpassungen in Metadriectory (wenn überhaupt möglich!) Ö. Tutkun, HT4-F70

36 Identitätszugriff Metadirectory Integration Agenten-Ansatz!! Jedes System integriert ein Standard!! Dezentrale Anpassung an jedem System ( x N )!! Ein Netzprotokoll X A Metadirectory X X B C!! Basis für jede neue Integration!! Weitere Systeme gleichen Typs bereits abgedeckt X D Ö. Tutkun, HT4-F71 Metadirectory Implementierungen!! Verschiedene Implementierungen (alphabet. Ordnung) -! IBM Tivoli Identity Manager -! Microsoft Metadirectory Service -! Novell DirXML -! Siemens DirX Metahub -! SUN One Directory Server Metadirectory Lösung Ö. Tutkun, HT4-F72

37 Virtual Directory!! Erzeugen einer einheitlichen Sicht aus den unterschiedlichen Verzeichnissen!! VD-Sicht wird durch eine real-time-query erzeugt (keine Datenspeicherung)!! Mapping zwischen den virtuellen Schema und dem physischen Schema!! Das Schema kann für direkten Zugriff in die Clients integriert werden.!! Dadurch keine zusätzliche Directory notwendig (dynamisches Join)!! Keine Datensynchronisation. (authoritative Quell-Verzeichnisse)!! VD besteht somit im Kern aus einer Echtzeitschnittstelle zu den angeschlossenen Daten!! Zugriffsprotokoll von Clients auf auf VD ist LDAP!! VD kann propritäre Zugriffsmechanismen zu den authoritativen Quellen haben.!! VD werden eingesetzt, wenn die Identitätsdaten sich häfig ändern.!! Ein Beispiel für eine VD ist Active Directory Services Interface (ADSI!! Das Fehlen einer organisationsweiten Identifikationselementes macht die Suche von ähnlichen Einträgen schwierig (Schemabildung) Ö. Tutkun, HT4-F73 Virtual Directory Services Q1,/,%(,-;)%-Z&"(5$1- 4DDM- XN9M- Y',"- N&",*()"&,'- V,W-$00- V,W-6")%(-,%8-?- Q&%("$#'P5)"8%5%#I-U)11,%I- $**)5%('- [N\]?-!N\]- F!9M- Q"P,5#(- P,%("$1,-- F&*+(- N$($W$','- XN9M- Q"P,5#(- P,%("$1,-- F&*+(- XN9M- N&",*()"&,'- Ö. Tutkun, HT4-F74

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Projektidee Metadirectory Kompetenzentrum

Projektidee Metadirectory Kompetenzentrum Projektidee Metadirectory Kompetenzentrum ZKI AK Zentrale Verzeichnisdienste HU-Berlin 9.12.2003 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de Agenda Verzeichnisdienste und Identity Management

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap

LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap LDAP-Eine Möglichkeit zur Benutzersynchronisation im KIS/RIS/PACS- Die Verbund neue Präsentation von gap warum Benutzersynchronisation Vielzahl von IT-Systemen schützenswerte Daten oder Funktionen Wiederholte

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr