Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Ähnliche Dokumente
Powershell DSC Oliver Ryf

AZURE ACTIVE DIRECTORY

Veröffentlichung und Absicherung von SharePoint Extranets

Enterprise Web-SSO mit CAS und OpenSSO

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Office 365 & Windows Server Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Microsoft Azure Fundamentals MOC 10979

Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743

Upgrading Your Supporting Skills to Windows Server 2016

Authentication as a Service (AaaS)

TÜV Rheinland. Ihr Partner für Informationssicherheit.

über mehrere Geräte hinweg...

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Mobile Device Management (MDM) Part1

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Testflug in die Cloud mit Office 365

OAuth 2.0. Ralf Hoffmann 03 /

Azure Active Directory Möglichkeiten

Sicheres Mgmt von mobilen Geräten & Benutzern

Kobil Roundtable Identity Federation. Konzepte und Einsatz

Single Sign On mit Active Directory

(c) 2014, Peter Sturm, Universität Trier

Single Sign-On Step 1

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

SAML2 und OAuth in der Cloud

ActivityTools für MS CRM 2013

Portal for ArcGIS Konzepte und Deployment

Kerberos - Alptraum oder Zusammenspiel?

!"#$"%&'()*$+()',!-+.'/',

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Sicherung der Kommunikation zwischen OAM und WebGate

NETZWERKE FÜR D A S 3. J A H R T A U S E N D

SAP mit Microsoft SharePoint / Office

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Thomas Claudius Huber Trivadis Services AG. Daten aus Office 365 in die eigene App integrieren

Cloud Control, Single Sign On in Active Directory Umfeld

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Configuring Identity and Access Solutions with Windows Server 2008 (WS8I)

Planning and Administering SharePoint 2016 MOC

Lanworks AG Lippestraße Düsseldorf Fon

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017

ActivityTools für MS CRM 2011

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Dies ist ein Titel für die Präsentation

Anleitung zur Integration der /data.mill API in SAP Java Applikationen

Enabling and Managing Office 365 MOC 20347

der referent Enterprise Mobility Hype oder Must-Have?

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

Kerberos. Alptraum oder Zusammenspiel?

Windows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace

Administering Microsoft Exchange Server 2016 MOC

SmartIT Zmorge «ADFS» Herzlich willkommen. V

Windows Azure-Integration

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies

Office Authentisierung in der Cloud

Inhalt. TEIL I Grundlagen TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Social Login mit Facebook, Google und Co.

Konfiguration von WNA in Oracle Access Manager 11g

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Office 365 in hybriden Umgebungen

Administering Windows Server 2012 MOC 20411

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier

Identity for Everything

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Authentisierung für die Cloud mit dem neuen Personalausweis

Mobile ID für sichere Authentisierung im e-government

Überblick über die Windows Azure Platform

Quick Reference Guide Schnellstart Anleitung

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Identity & Access Management in der Cloud

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Microsoft Azure für Java Entwickler

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Networking with Windows Server 2016 MOC 20741

Mobile Device Management (MDM)

SmartIT Zmorge «ADFS» Herzlich willkommen.

Designing and Deploying Exchange Server 2016 MOC

Best Practices WPA2 Enterprise und Radius-SSO

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

1. Angular-User Group Meetup, Nürnberg. Authentifizierung mit Angular JS und Microservices

SharePoint Sicherheit

Digicomp Microsoft Evolution Day Exchange UM Survival Guide Markus Hengstler Partner:

Secure Bindings for Browser-based Single Sign-On

Microsoft Online Roadshow

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

kim.uni-hohenheim.de

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Transkript:

1 ADFS Oliver Ryf Partner:

2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse

3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit 2000 diverse Projekte im Bereich Windows/Office Migrationen, Active Directory, Infratruktur, Hyper-V und Azure Cloud Seit 2006 Trainer bei Digicomp Seit 2014 Principal Consultant und Cloud Archiect bei UP-Great AG Fehraltorf

4 Application Authentication Innerhalb Ihrer Umgebung bietet Ihnen die Windows Authentication ein Single Sign-On für alle Applikationen Windows Authentication liefert die erforderlichen Informationen über den Benutzer und seine Gruppenzugehörigkeiten

5 Zugriff vom Internet Kerberos, NTLM, Basic, Digest, Forms? Ohne VPN, DirectAccess oder eine Authentication Proxy Lösung Kerberos funktioniert nicht mehr Entwickler brauchen ein anderes Authentisierungs-Modell

6 Application in der Cloud Wie gehen wir mir Authentisierung um, ab dem Zeitpunkt ab dem wir unsere Applikationen in die Cloud transferieren? Ganz Neu - Azure AD Domain Services!

7 Zugang für Geschäftspartner SIE verwalten für jeden Benutzer Ihres Partners, der auf Ihre Geschäftsapplikation zugreifen will, einen Account inkl. Profil SIE müssen den Account pflegen Werden Sie bei Änderungen von Ihrem Partner informiert? Noch ein Login und noch ein Passwort für die Benutzer

8 Die Antwort Erstellen Sie ein Identity (inklusive Authentication) Framework, das von allen Ihren Applikation verwendet warden kann, unabhängig davon, wo sich diese befinden Erlauben Sie den sogenannten Identity Token mehr Informationen zu übermitteln als lediglich der Benutzer und seine Gruppenzugehörigkeiten Vertrauen Sie Ihren Partnern, dass sie deren Benutzer authentisieren Verwenden Sie eine Lösung, die auf Industrie Standards setzt Stellen Sie diese für Browser und Web Services bereit

9 Die Lösung Verschieden Anbieter auf dem Markt Microsoft Active Directory Federation Services The latest release AD FS v 2.0 Federation of Identity

Key Concepts Issuer Identity Provider (IP) Security Token Service (STS) 10 User / Subject /Principal The Security Token enthält claims über den User Zum Beispiel: Name Group membership User Principal Name (UPN) Email address of user Email address of manager Phone number Other attribute values Signed by issuer Authentication request ST Trusts the Security Token from the issuer Active Directory Issues Security Token Security Token Authenticates user to the application Relying party / Resource provider

11 Claims-Aware Application Die Applikation autorisiert basierend auf den Claims, welche im Security Token enhalten sind Keine Notwendigkeit mehr eine Authentisierung zu Machen Der gleiche Authentisierungs-Mechanismus für Applikationen Unabhängig ob On-Premise im Intranet oder in der Cloud Claims können von der eigenen Organization genauso akzeptiert werden, wie solchen von Bernutzern von vertrauten Partnern

12 Building Claims-Aware Applications Window Identity Foundation (WIF) bietet das gemeinsame Programming Modell für Claims SharePoint Services unterstützt seit der Version 2007 claims-based Identities

13 Standards and Protocols ADFS v 2.0 unterstützt sowohl aktive wie passive Clients Active Klients interagieren mit Web Services Passive Klients interagieren mit Browser Requests Support für Industry Standard Protokolle erlauben das Zusammenspiel mit Third-party Lösungen WS-Federation SharePoint braucht WS-Federation v 2 SAML 2.0

14 Was ist ein Passive Client User Claims-aware app ADFS STS Active Directory Browse app App trusts STS Not authenticated Redirected to STS Return Security Token Send Token ST ST Authenticate Query for user attributes Return page and cookie

15 X.509 Certificates Relying party Issuer Root for B A Communication B Root for A Public key of C Signing ST C D Encyption ST Public key of D Trust is managed through certificates Certificates for HTTPS Communications Security token signing and encryption Require PKI for A & B certificates, C & D can be self-signed by ADFS server

16 Federation Metadata Beim Aufbau des Issuer / Relying Party Trust, müssen beide Beteiligten in ihrer Konfiguration die folgenden Punkte berücksichtigen End-points für die Kommunikation Claims offered by Issuer (dort wo die Accounts liegen) Claims accepted by replying party (dort wo die Ressource ist) Public keys for signing and encryption Diese Informationen können entweder Manuell oder automatisch via Austausch der Federation Metadaten konfiguriert werden Federation Metadaten können automatisch aktualisiert werden

17 DEMO

18 Configuration Claims-aware application ADFS Active Directory APP1 Define STS1 as claims provider STS1 Define AD as claims provider Define APP1 as Relying party

19 Claims Pipeline Specify the users that are permitted to access the relying party Claims provider Issuance Authorization Rules input Acceptance Transform Rules input Permits/denies rule processing and claims issuance ST output Issuance Transform Rules input Specify incoming claims that will be accepted from the claims provider and the outgoing claims that will be sent to the relying party trust Specifies claims that will be sent to the relying party Resulting claims added to security token

20 Frage - Wo wird ADFS überall eingesetzt? Federation Trusts Workplace Join Workfolders Webapplication Proxy

21 Was kommt als Nächstes Azure AD B2B Azure AD B2C

22 F&A

23 Weiterführende Kurse Configuring Advanced Windows Server 2012 R2 Services («L32») Implementing an Advanced Server Infrastructure («L34»)