Ein technischer Überblick



Ähnliche Dokumente
Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI , Berlin Franck Borel - UB Freiburg

Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI , Berlin. Franck Borel - UB Freiburg

Das Projekt AAR. Integration von Informationsdiensten in einem föderativen System. Frühjahrssitzung des ZKI vd-ak Oldenburg, 8.

Shibboleth und der föderative Ansatz

Einführung in Shibboleth , Stuttgart Franck Borel - UB Freiburg

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Einführung in Shibboleth 2

Authentifizierung und Autorisierung mit Shibboleth

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Aufbau einer AAI im DFN

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR)

Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur

Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010

Web-Single-Sign-On in der LUH

Raoul Borenius, DFN-AAI-Team

Neuerungen bei Shibboleth 2

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Federated Identity Management

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern

Die neue Metadaten- Verwaltung für die DFN-AAI

Single Sign-On an der Universität Freiburg Das Projekt mylogin

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

Leichte-Sprache-Bilder

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

DFN-AAI. Ulrich Kähler, DFN-Verein

OutLook 2003 Konfiguration

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein

Anforderungen an die HIS

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Anleitung zur Mailumstellung Entourage

Raoul Borenius, DFN-AAI-Team

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Tag des Datenschutzes

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

DFN-AAI. Ulrich Kähler, DFN-Verein

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Infrastruktur: Vertrauen herstellen, Zertifikate finden

12. Shibboleth-Workshop


Identity Propagation in Fusion Middleware

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) für die Schweizerischen Hochschulen Ueli Kienholz

Step by Step Webserver unter Windows Server von Christian Bartl

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Content Management System mit INTREXX 2002.

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Beispiel Zugangsdaten -Konto

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

für E-Learning in Bayern

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Shibboleth - Infrastruktur für das Grid -

Digitaler Semesterapparat

Kurzanweisung für Google Analytics

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Identity & Access Management in der Cloud

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente


Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

1 Kurzanleitung IMAP-Verfahren

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

SLCS der DFN-PKI September Jürgen Brauckmann

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover,

Kundenleitfaden zur Sicheren per WebMail

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Beispiel Zugangsdaten -Konto

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Registrierung als webkess-benutzer

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

D Versandoptionen

Berechtigungskontrolle für die Nutzung lizenzierter elektronischer Datenbanken, Zeitschriften, E-Books

Transkript:

Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de

Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Identity-Management und Shibboleth Autorisierung und Zugriffskontrolle Föderation Ausblick: Shibboleth 2.0 2

Was ist Shibboleth? Shibboleth ist ein Internet2/MACE-Projekt (MACE = Middleware Architecture Committee for Education) Shibboleth ist ein einrichtungsübergreifender SSO-Dienst für den Zugriff auf geschützte Web- Ressourcen 3

Warum Shibboleth? Autorisierung und Zugriffskontrolle erfolgt über Attribute mit der Möglichkeit zur anonymen/pseudonymen Nutzung von Angeboten Aufwand für Integration mit vorhandenem Identity- Management und webbasierten Anwendungen ist vergleichsweise gering weltweit hohe Akzeptanz, auch bei kommerziellen Anbietern (Elsevier, JSTOR, EBSCO, CSA, Ovid, GENIOS...) Open-Source basiert auf bewährter Software (Apache, Tomcat, OpenSSL) und Standards... 4

Wie funktioniert Shibboleth? Shibboleth baut auf folgende Standards auf: SSL/TSL HTTP/HTTPS XML XML Schema (XSD) XML Signatur (XMLDisg) SOAP SAML (Security Assertion Markup Language) HTTP/HTTPS SOAP Nachricht SOAP Header SOAP Body SAML Anfrage/Antwort 5

Wie funktioniert Shibboleth? Sicherheitsmechanismen SSL/TSL: Man-in-the-Middle, Manipulieren von Nachrichten, Lauschangriff XMLsig: Manipulieren von Nachrichten Eingeschränkte Gültigkeitsdauer von Sitzungen, Bestätigungen, Attributen (engl. Lifetime, TTL): Wiederverwendung von Sitzungsdaten, DoS Metadaten: DoS, Manipulieren von Nachrichten Es werden keine personenbezogenen Daten übermittelt, sondern Stellvertreter (engl. Handler): Lauschangriff 6

Wie funktioniert Shibboleth? Benutzerin (5) Login (3) Erstkontakt (1) Lokalisierungsdienst (WAYF, IdP Discovery) (4) (6) Anbieter Benutzerin angemeldet? (2) nein Benutzerin berechtigt? Heimateinrichtung (7) (8) ja nein (9) gestattet verweigert Zugriff 7

Wie funktioniert Shibboleth? Folgekontakt (gleicher Anbieter) (1) Anbieter Benutzerin bekannt? (2) ja Benutzerin Benutzerin berechtigt? (7) ja nein (9) gestattet verweigert Zugriff 8

Wie funktioniert Shibboleth? Benutzerin Folgekontakt anderer Anbieter (1) (3) Lokalisierungsdienst (WAYF, IdP Discovery) (4) (6) Anbieter Benutzerin bekannt? (2) nein Benutzerin berechtigt? Heimateinrichtung (7) (8) ja nein (9) gestattet verweigert Zugriff 9

Wie funktioniert Shibboleth? Server- Zertifikat SSL Bestandteile SSL Server- Zertifikat Heimateinrichtung Benutzer Anbieter Authentifizierungsverfahren Identity-Provider Metadaten Server- Zertifikat WAYF Metadaten Zertifikat Service-Provider Metadaten Optional: lokaler WAYF, Rechteserver Cient- Zertifikat Optional: ShARPE/Autograph Identity-Management SSL Server- Zertifikat Zugangskontrolle Web-Ressource 10

Wie funktioniert Shibboleth? Bestandteile: Technik Heimateinrichtung Apache mit SSL Authentifizierungsverfahren: (fast) beliebig Identity-Provider AA + ARP Tomcat SSO- Service Identity-Management: (fast) beliebig Benutzer WAYF Tomcat Anbieter Service Provider Web-Server Optional: Zugangskontrolle mod_shib (ACS) Zugangskontrolle: (fast) beliebig Shibd +AAP Web-Ressource: Daten, Anwendungen 11

Wie funktioniert Shibboleth? Wann erfolgt eine neue Anmeldung? Die Sitzung (Session) des SSO ist abgelaufen (Timeout) Der Browser wurde geschlossen Benutzer hat mehrere Identitäten und für jede Identität andere Attribute und damit andere Rechte (technische Umsetzung?) Single Log-Out (Shibboleth 2.0) Keine neue Anmeldung Sitzung des Service-Provider wurde beendet (Anwendung oder SSO-Dienst) Wechsel des Service-Provider 12

Identity-Management und Shibboleth Identity-Management wird benötigt für: Authentifizierung (identifiziert den Benutzer) Autorisierung (stellt die Attribute zur Verfügung) Shibboleth stellt keine besonderen Anforderungen an das Identity-Management Fertige Schnittstellen zu LDAP, SQL-Datenbanken etc. Nichtvorhandene Schnittstellen können programmiert werden Die Föderation stellt qualitative und rechtliche Anforderungen an das Identity-Management: Verlässlichkeit Aktualität Nachvollziehbarkeit Ausfallsicherheit Datenschutz 13

Attribute und Zugriffskontrolle Attribute bilden die Grundlage für die Autorisierung und Zugriffskontrolle in Shibboleth: Identity-Provider stellen mit Attributen die notwendigen Informationen über ihre Benutzer zur Verfügung. Service-Provider werten die Attribute anhand ihrer Regeln aus und gestatten oder verweigern je nach Ergebnis den Zugriff. Hierfür sind Absprachen zwischen Identity- und Service-Providern notwendig, die durch Verwendung eines einheitlichen Schemas vereinfacht werden! Voraussetzung sind verlässliche Benutzerdaten, also ein funktionierendes Identity-Management 14

Attribute und Zugriffskontrolle InCommon hat mit eduperson den Standard für den Austausch von Attributen vorgegeben. Andere Föderationen und internationale Anbieter orientieren sich an diesem Standard. Die Anbieter kommen mit wenigen Attributen aus: edupersonaffiliation: member, faculty, staff, student,... edupersonentitlement: beliebige Rechteinformationen, z.b. urn:mace:dir:entitlement:common-lib-terms edupersonprincipalname: Net-ID des Benutzers edupersontargetedid: eindeutiges Pseudonym des Benutzers für einen Anbieter, z.b. für Personalisierung 15

Attribute und Zugriffskontrolle Attribute können personenbezogene Daten sein (Beispiele: Benutzerkennung, E-Mailadresse). Personenbezogene Daten dürfen nach den (EU-) Datenschutzbestimmungen nur weitergegeben werden, wenn dies für die Erbringung des Dienstes notwendig ist und der Benutzer der Weitergabe ausdrücklich zustimmt. Die Weitergabe der Attribute erfolgt in Shibboleth über Attribute-Richtlinien (Attribute Release Policies) auf Einrichtungs- und Benutzerebene. MAMS erweitert mit ShARPE/Autograph die Attribute- Richtlinien um die Gruppenebene. 16

Attribute und Zugriffskontrolle MAMS (Meta-Access Management System, Australien) hat Werkzeuge für die Verwaltung der ARPs entwickelt (siehe http://tinyurl.com/dzhfk): ShARPE (Shibboleth Attribute Release Policy Editor, Administrationsschnittstelle) und Autograph (Benutzerschnittstelle) Die Attribute, die an einen Service-Provider weitergegeben werden, werden den Benutzern in Form von Visitenkarten präsentiert. Die Benutzer können für jeden Service-Provider sehr intuitiv individuelle Visitenkarten erstellen. 17

Attribute und Zugriffskontrolle MAMS Visitenkartenmodell Sie geben folgende Daten an den Dienstanbieter weiter. Wenn Sie einzelne Daten nicht weitergeben wollen, löschen Sie bitte die Markierung: Namen: Franck Borel Mitgliedstyp: Staff EMail: borel@uni-freiburg.de X X Auswirkung: Ohne EMail-Adresse ist die Nutzung des Alert-Dienstes nicht möglich. 18

Attribute und Zugriffskontrolle Heimateinrichtung Fordert Attribute an Anbieter Identity-Provider Attribute Authority (AA) (1) Service Provider Shibd (4) (3) ARP AAP (5) (2) (3) Filtert Attribute Zugriffskontrolle (6) Identity-Management Web-Ressource Hole alle Attribute Erhält gefilterte Attributliste und entscheidet über den Zugriff 19

Föderation Einrichtungen Anbieter Föderation 20

Föderation Eine Föderation ist ein Zusammenschluss von Einrichtungen und Anbietern auf Basis gemeinsamer Richtlinien. Eine Föderation schafft das notwendige Vertrauen zwischen Einrichtungen und Anbietern und den organisatorischen Rahmen für den Austausch von Benutzerinformationen. Unter Koordination des DFN ensteht eine deutschlandweite Föderation (DFN-AAI) 21

Ausblick: Shibboleth 2.0 Zeitrahmen für Shibboleth 2.0: Anfang 2007? Kompatibel mit Shibboleth 1.3 erweiterte Authentifizierungsfunktionalität Single Logout (technisch schwer umzusetzen!) Service-Provider als 2.3 Java-Servlet Attribut-Verwaltung (IdP) wird erweitert: Filterfunktion auf Gruppenebene (bisher nur Filterfunktionen auf Einrichtungs- und Benutzerebene) Dynamisches Laden der Filtereinstellungen Unterstützt ShARPE/Autograph statt WAYF: Discovery-Service mit Rückleitung zum Service-Provider 22

Shibboleth in Aktion DEMO 23

Vielen Dank für Ihre Aufmerksamkeit! AAR ist ein Projekt der UB Freiburg und UB Regensburg. Gefördert vom BMBF (PT-NMB+F ) aar.vascoda.de info@aar.vascoda.de borel@ub.uni-freiburg.de 24