Föderiertes Identity Management



Ähnliche Dokumente
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

DFN-AAI Sicherheitsanforderungen und neue Attribute

Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

Shibboleth: Grundlagen

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Federated Identity Management

Identity & Access Management in der Cloud

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern

Content Management System mit INTREXX 2002.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Deutsches Forschungsnetz

SSZ Policy und IAM Strategie BIT

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Web-Single-Sign-On in der LUH

Anforderungen an die HIS

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein

ANYWHERE Zugriff von externen Arbeitsplätzen

Lizenzierung von System Center 2012

Identity as a Service

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Nutzung von GiS BasePac 8 im Netzwerk

Benutzerhandbuch - Elterliche Kontrolle

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Leitfaden zur Nutzung von binder CryptShare

Tag des Datenschutzes

HISPRO ein Service-Angebot von HIS

Die Lernumgebung des Projekts Informationskompetenz

Beispiel Zugangsdaten -Konto

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

1 Kurzanleitung IMAP-Verfahren

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010

Partnerportal Installateure Registrierung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Virtual Desktop Infrasstructure - VDI

für E-Learning in Bayern

Electures-Portal. Vorstellung und Empfehlungen Christoph Hermann - Universität Freiburg - Institut für Informatik 1

12. Shibboleth-Workshop

Identity Propagation in Fusion Middleware

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Beispiel Zugangsdaten -Konto

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

Sicherheits-Tipps für Cloud-Worker

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Virtual Private Network. David Greber und Michael Wäger

Umstieg auf Microsoft Exchange in der Fakultät 02

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Administrator Handbuch

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

BSV Software Support Mobile Portal (SMP) Stand

Kurzeinführung: Webinar-Teilnahme

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Netzlaufwerke verbinden

Anlegen eines DLRG Accounts

D i e n s t e D r i t t e r a u f We b s i t e s

Das Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Liebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover,

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

DFN-AAI: Spezifikation von Attributen für den Bereich E-Learning

Leichte-Sprache-Bilder

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anbieter auf dem Foto-Marktplatz werden

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Identity Management Einführung in die Diskussion

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Identity and Access Management for Complex Research Data Workflows

Updatehinweise für die Version forma 5.5.5

1&1 Webhosting FAQ Outlook Express

Transkript:

Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI International GmbH

Agenda 1) Begriffe Identity Management und Federated Identity Management 2) Motivation für Föderiertes Identity Management in der Hochschulverwaltung 3) Der Standard SAML 4) Open Source Implementierung Shibboleth 5) Wege einer Hochschule zu Föderiertem Identity Management 2 von 23 (c) Mai 2011 DAASI International GmbH

1) Begriffe Identity Management und Federated Identity Management 3 von 23 (c) Mai 2011 DAASI International GmbH

Identity Management Definition von Spencer C. Lee: Identity Management bezieht sich auf den Prozess der Implementierung neuer Technologien zum Verwalten von Informationen über die Identität von Nutzern und zur Kontrolle des Zugriffs auf Firmenressourcen. Das Ziel von Identity Management ist es Produktivität und Sicherheit zu erhöhen und gleichzeitig Kosten der Verwaltung von Benutzern, ihrer Identitäten, Attribute und Berechtigungsnachweise zu senken Im Kontext Federated Identity Management: Identity Management ist Voraussetzung für Federated Identity Management da Zusagen über Aktualität und Richtigkeit der Identitätsdaten gemacht werden 4 von 23 (c) Mai 2011 DAASI International GmbH

Federated Identity Management FIdM-Definition von Peter Valkenburg, et.al (SURF): Kollektiver Begriff für alle Prozesse, Standards und Technologien, die den Austausch von Identitätsinformationen über organisatorische Grenzen hinweg unterstützen FidM setzt eine Föderation voraus Ein Vertrauensbund, der es ermöglicht, verteilte Ressourcen gemeinsam zu nutzen Vertrauen wird durch Verträge und Einhaltung von entsprechenden Sicherheitspolicies gewährleistet 5 von 23 (c) Mai 2011 DAASI International GmbH

Grundbausteine einer Föderation Eine Föderation besteht aus drei Bausteinen: Föderationsverwaltung zentraler Vertragspartner für Föderationsmitglieder verwaltet Zugangsdaten zu den einzelenen Bausteinen ( Metadaten ) betreibt zentrale Infrastrukturkomponenten Identity Provider (IdP) Benutzerverwaltung der Heimatorganisation verantwortlich für Authentifizierung und Attribute Service Provider (SP) verantwortlich für Ressourcen Entscheidet aufgrund von Aussagen des IdP 6 von 23 (c) Mai 2011 DAASI International GmbH

Vorteile von FIdM Identitätsdaten eines Benutzers müssen nur an einer Stelle gespeichert werden Name, Kontaktdaten, Passwort, etc. im IdP der Heimatorganisation Personenbezogene Daten werden nur über gesicherte Verbindungen an Mitglieder des Vertrauensbunds geschickt müssen aber gar nicht übertragen werden, da es nur auf Autorisierungsattribute ankommt Die Föderationstechnologien ermöglichen Single Sign On Föderation ähnelt einer PKI (Public Key Infrastructure), ist aber wesentlich einfacher zu implementieren: nur Serverzertifikate notwendig Passwort anstelle der Benutzerzertifikate 7 von 23 (c) Mai 2011 DAASI International GmbH

2) Motivation für Federated Identity Management in der öffentlichen Verwaltung 8 von 23 (c) Mai 2011 DAASI International GmbH

Motivation im Hochschulbereich Hochschulen waren und sind wichtige Treiber für FidM, überall mit ähnlichen Motiven: Studenten werden immer mobiler, wechseln die Hochschule öfters, bzw. belegen Kurse an anderen Hochschulen (E-Learning) Forschung funktioniert immer vernetzter Forscher aus verschiedenen Hochschulen benötigen Zugriff auf im Netz verteilte Ressourcen ( Virtuelle Organisationen ) escience und Grid-Computing Auch Cloud-Computing stellt ähnliche Anforderungen Verlagslizenzen erfordern Föderationen z.b. für Datenbanken, die von Hochschulbibliotheken online gestellt werden Verlage wollen Autorisierungsattribute (anstelle von IP-Ranges) Lizenzen können auch an Hochschulverbünde erteilt werden 9 von 23 (c) Mai 2011 DAASI International GmbH

Neue Interessenten im Behördenkontext Viele Behörden sind dezentral organisiert, wollen aber zentrale Dienste anbieten, z.b.: Bundesbehörden mit vielen Dienststellen im gesamten Bundesgebiet Kultusministerien, die für alle Schulen Dienste anbieten Alle Behörden eines Ministeriums Behörden verschiedener Ministerien, die auf gleiche Anwendungen zugreifen In all diesen Fällen können die Benutzerdaten in der Heimatbehörde bzw. Heimatorganisation Schule bleiben Auch hier scheinen sich die selben Technologien, die im Hochschulbereich verwendet werden, durchzusetzen 10 von 23 (c) Mai 2011 DAASI International GmbH

Motivation Single Sign On Technologien für Föderiertes Identitäts-Management bieten sozusagen als Nebennutzen Single Sign On für Webanwendungen: Nicht nur hat man nur einen Account/Passwort für alle Anwendungen man muss sich auch pro Tag nur einmal authentifizieren Für viele Projekte ist dieser Nebennutzen der wichtigste Treiber Es gibt viele Organisation, die diese Technologien ohne Beitritt zu einer Föderation verwenden 11 von 23 (c) Mai 2011 DAASI International GmbH

12 von 23 (c) Mai 2011 DAASI International GmbH 3) Der Standard SAML

SAML Security Assertion Markup Language OASIS-Standard XML-Dokumente enthalten Zusicherungen (Assertions) die ein IdP über Benutzer macht: Authentication Statements, Zusicherung, dass sich ein Benutzer authentifiziert hat Authorization Statement, Zusicherung über bestimmte Zugriffsrechte Attribute Statement, Zusicherung über bestimmte Eigenschaften eines Benutzers, die in Form von Attributen weitergegeben werden und den SP bei der Entscheidung über Zugriff unterstützen Profile spezifizieren welche Assertions wie zwischen IdP und SP ausgetauscht werden 13 von 23 (c) Mai 2011 DAASI International GmbH

Benutzer SAML-Architektur SP IdP Nach: RUBENKING, NEIL J.: Securing web services 14 von 23 (c) Mai 2011 DAASI International GmbH

SAML hat sich etabliert SAML hat sich als Standard durchgesetzt Wird neuerdings auch von Microsoft unterstützt nachdem vergeblich versucht wurde, eigene Standards zu setzen SAML löst auch AAI-Probleme des Cloud-Computing, weshalb ich eine wolkige Zukunft sehe 15 von 23 (c) Mai 2011 DAASI International GmbH

4) Open Source Implementierung Shibboleth 16 von 23 (c) Mai 2011 DAASI International GmbH

Shibboleth Open Source Software vom US-amerikanischen Internet2- Projekt Implementiert das SAML-Profil WebSSO nach einmaliger Authentifizierung hat der Nutzer für eine bestimmte Zeit föderationsweit Zugriff auf verschiedene Webanwendungen Viele Anwendungen sind bereits shibboletisiert Shibboleth baut im Wesentlichen auf zwei miteinander kommunizierende (Apache-)Module auf: Identity Provider (IdP), der an die lokalen Benutzerverwaltungen angeschlossen wird Service Provider (SP), der vor zu schützende Ressourcen bzw. Dienste gestellt wird. 17 von 23 (c) Mai 2011 DAASI International GmbH

Shibboleth Architektur Switch-AAI 18 von 23 (c) Mai 2011 DAASI International GmbH

5) Wege einer Hochschule zu Föderiertem Identity Management 19 von 23 (c) Mai 2011 DAASI International GmbH

Voraussetzungen für Föderiertes IdM Wichtigste Voraussetzung ist die Implementierung eines Identity Management Systems: Einrichtung einer möglichst alle wichtigen Bereiche abdeckende Task-Force zur Planung und Umsetzung Hochschulleitung, Hochschulverwaltung, CIO, Bibliothek, Rechenzentrum, Datenschützer, Personalrat, Fakultäten Schaffung einer Übersicht über alle zentral nutzbaren Infrastrukturen und Anwendungen, sowie weiterer Anforderungen (Compliance, Auditing, etc.) Feinkonzept, Datenschutzanalyse, Implementoerungsplan Aufbau der technischen Komponenten Zentraler Verzeichnisdienst (LDAP), Konnektoren zu Quelldatenbanken, Provisionierungsschnittstellen zu anzuschließenden Systemen, Auditing-Komponenten, etc. 20 von 23 (c) Mai 2011 DAASI International GmbH

Weitere Schritte hin zu Föderierten IdM Der LDAP-Server muss mit Föderationsrelevanten Attributen gefüllt werden EduPerson, TERENA SCHAC, sowie für elearning dfnperson Dies kann schon bei der Einführung von IdM berücksichtigt werden Planung: welche Komponenten sollen an die Föderation angeschlossen werden? Welche Webanwendungen sollen in das SSO-System integriert werden? Aufbau der technischen Komponenten Identity Provider vor dem LDAP-Server Service-Provider vor den Webanwendungen 21 von 23 (c) Mai 2011 DAASI International GmbH

Anschluss an die DFN-AAI Anmelden der Komponenten an die DFN-AAI- Testföderation Evaluation, der verschiedenen Sicherheitsstufen der DFN- Föderation Unterschreiben der Föderationsverträge mindestens für den IdP Wenn Sie Ihre Dienste der Föderation zur Verfügung stellen wollen (z.b. e-learning-angebote) auch für einen oder mehrere SPs Anmelden der Komponenten an der Produktiv-DFN-AAI 22 von 23 (c) Mai 2011 DAASI International GmbH

Vielen Dank für Ihre Aufmerksamkeit! Fragen? Kontakt und weitere Informationen: DAASI International GmbH Europaplatz 3 D-72072 Tübingen Web: http://www.daasi.de Mail: info@daasi.de Bei späteren Fragen zum Vortrag: Mail: peter.gietz@daasi.de 23 von 23 (c) Mai 2011 DAASI International GmbH