Programmierhandbuch SAP NetWeaver* Sicherheit



Ähnliche Dokumente
Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. TEIL I Grundlagen TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

Sicherheitskonzepte für das Internet

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Identity Management Service-Orientierung Martin Kuppinger, KCP

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

Praxishandbuch SAP NetWeaver" Pl - Entwicklung

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

... Einleitung Prozessintegration und Integrationsszenarien Integrationsszenariomodelle

Service-Orientierte Architekturen

Sicherheit in Workflow-Management-Systemen

Federated Identity Management

Enterprise Web-SSO mit CAS und OpenSSO

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press

Jürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Martin Raepple. Programmierhandbuch SAP NetWeaver. Sicherheit. Bonn Boston

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java

Bausteine eines Prozessmodells für Security-Engineering

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

!"#$"%&'()*$+()',!-+.'/',

Web Services und Sicherheit

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

E-Business Architekturen

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick Einführung in die Entwicklungsumgebung... 75

Rollen und Berechtigungskonzepte

Change Request Management mit dem SAP Solution Manager

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

(c) 2014, Peter Sturm, Universität Trier

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Identity as a Service

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Java Web Services in der Praxis

Die Open Source SOA-Suite SOPERA

Vorwort 15. Einleitung 17

ABAP - Next Generation

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Etablierung serviceorientierter Architekturen mit Web Services

Positionspapier: Portalverbund und ehealth

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Endress+Hauser / Novell. Folie 1

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Echtzeitplattformen für das Internet

Security Technologien in Java EE 6

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte

Werkstudent Qualitätssicherung (m/w) (627468)

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

HP OpenView Select Access

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Authentication as a Service (AaaS)

LDAP verstehen, OpenLDAP einsetzen

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108

vii Inhaltsverzeichnis 1 Cloud Computing 1

Neuerungen bei Shibboleth 2

5... Projekt»Flugbuchung«: Anforderungsanalyse und Umsetzungsplan

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Inhalt. 3 Architektureller Entwurf Modellgeleitete Entwicklung Was ist Software-Architektur?... 43

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

INFORMATION SYSTEMS & SERVICES. Martin Backhaus. IT-gestütztes Rechte- und Lizenzmanagement im Rundfunk. Band

2014 SECUDE AG ERM-Tag SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September SECUDE AG

Praxisbuch SharePoint-Entwicklung

Standardisierte Integration und Datenmigration in heterogenen Systemlandschaften am Beispiel von Customer Relationship Management

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Internes Kontrollsystem in der IT

Inhaltsübersicht. I. Grundlagen

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Unix- Netzwerkprogrammierung mitthreads, Sockets und SSL

Was ist Identity Management?

SAP SharePoint Integration. e1 Business Solutions GmbH

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Single Sign-On Step 1

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Vorlesung SS 2001: Sicherheit in offenen Netzen

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

Xcelsius: Dashboarding mit SAP BusinessObjects

Thema: Web Services. Was ist ein Web Service?

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

Single Sign-On / Identity Management

AZURE ACTIVE DIRECTORY

Geschäftsprozesse & IT

der Informationssicherheit

Transkript:

Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston

Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit 24 2.1.2 Serviceorientierte Architekturen und Enterprise SOA 27 2.1.3 Funktionale Sicherheitsanforderung in einer serviceorientierten Architektur 33 2.2 Entwicklung von Sicherheitskonzepten 35 2.2.1 Risikoanalyse 35 2.2.2 Auswahl von Sicherheitsmaßnahmen 40 2.3 Grundlegende Sicherheitsmaßnahmen 40 2.3.1 Kryptografie 41 2.3.2 Hash-Funktionen 46 2.3.3 Message Authentication Code 47 2.3.4 Digitale Signaturen 49 2.3.5 Digitale Zertifikate 51 2.4 Public-Key-Infrastruktur 52 2.5 Zusammenfassung 55 3.1 J2EE-Anwendungssicherheit 58 3.1.1 Authentifizierung 59 3.1.2 Autorisierung 64 3.2 J2EE-Security in der Praxis 74 3.2.1 Einführung in das Unternehmensszenario 74 3.2.2 Projekt OrderManager 74 3.2.3 Funktionale Anforderungen 75 3.2.4 Rollenmodell und Berechtigungen 78 3.2.5 Architektur 79 3.2.6 Ableitung der Berechtigungen auf Komponentenebene 82 7

Inhalt 3.2.7 Übung 1: Absicherung der OrderManager- Anwendung mit J2EE-Security 84 3.3 Anwendungssicherheit in J2EE-Anwendungen mit der SAP-User-Management-Engine-API 107 3.3.1 Rollen und Berechtigungsmodell 108 3.3.2 Programmiermodell 110 3.3.3 Authentifizierung 112 3.3.4 Autorisierung 116 3.3.5 Identity-Management-API 117 3.3.6 Übung 2: Umsetzung des erweiterten Berechtigungskonzepts mit der UME API 122 3.4 Java Authentication and Authorization Service 145 3.4.1 JAASAPI 146 3.4.2 Login-Module und Login-Modul-Stacks 147 3.4.3 Callbacks und Callback Handler 151 3.4.4 Autorisierung mit JAAS 152 3.4.5 JAAS im SAP NetWeaver Application Server Java 153 3.5 Zusammenfassung 161 4.1 Grundlagen 164 4.1.1 Vor- und Nachteile 164 4.1.2 Lösungsansätze 165 4.1.3 Portale 166 4.2 Single Sign-on im Intranet 167 4.2.1 SAP Logon Ticket 168 4.2.2 Verifikation von SAP Logon Tickets in Fremdsoftware 171 4.2.3 Unternehmensszenario: SSO-Integration einer externen Anwendung in das Mitarbeiterportal 172 4.2.4 Übung 3: SSO-Integration von AddressBook in das Mitarbeiterportal 186 4.3 Unternehmensübergreifendes Single Sign-on 209 4.3.1 Technische und organisatorische Anforderungen 210 4.3.2 Rollen 213 4.3.3 Identity Federation 213 4.3.4 Security Assertion Markup Language 218 4.3.5 Unterstützung von SAML in SAP NetWeaver.. 234 8

4.3.6 Unternehmensszenario: Unternehmensübergreifendes Single Sign-on zwischen Händler und Großhändler 236 4.3.7 Übung 4: Umsetzung von unternehmensübergreifendem Single Sign-on 255 4.4 Zusammenfassung 306 5.1 Grundlagen 310 5.1.1 Ziele 310 5.1.2 Lebenszyklus digitaler Identitäten 311 5.1.3 Vorteile 311 5.1.4 Identity-Management-Systeme 312 5.2 Service Provisioning Markup Language 313 5.2.1 Provisioning-Modell 314 5.2.2 Operationen 315 5.2.3 Protokoll und Bindings 316 5.2.4 Provisioning-Schema 318 5.2.5 Implementierungen 321 5.2.6 Erweiterungen in SPML 2.0 322 5.3 Unterstützung von SPML in SAP NetWeaver 323 5.3.1 UME-Provisioning-Schema 324 5.3.2 Anwendungsfälle 326 5.4 Federated Identity Provisioning 333 5.4.1 Unternehmensszenario: Federated Identity Provisioning zwischen Groß- und Einzelhändler 335 5.4.2 Übung 5: Umsetzung des Federated Identity Provisionings 344 5.5 Zusammenfassung 355 6.1 Architektur 357 6.2 Webservice-Basisstandards 360 6.2.1 Extensible Markup Language 360 6.2.2 SOAP 361 6.2.3 Web Services Description Language 364 6.2.4 Bedrohungen 368 6.3 Sicherheitsstandards 369

6.3.1 Secure Sockets Layer und Transport Layer Security 369 6.3.2 Web Services Security 372 6.3.3 Web Services Trust 382 6.3.4 Web Services Secure Conversation 382 6.3.5 Web Services Security Policy 383 6.4 Interoperabilität 386 6.4.1 WS-I Basic Security Profile 387 6.4.2 WS-I BSP Sample Application 388 6.4.3 WS-I Testing Tools 389 6.5 Unterstützung für sichere Webservices in SAP NetWeaver 390 6.5.1 WS-Security-Entwicklungsmodell 391 6.5.2 Unterstützung im SAP NetWeaver Application Server Java 394 6.5.3 Unterstützung im SAP NetWeaver Application Server ABAP 414 6.5.4 Zusammenfassung 432 6.5.5 Ausblick 433 6.6 Testen und Fehleranalyse 434 6.6.1 Durchführung von Verbindungstests 435 6.6.2 Aufzeichnung und Visualisierung des Nachrichtenflusses 437 6.6.3 Behebung von Synchronisationsproblemen... 443 6.7 Unternehmensszenario: Prozessautomatisierung mit Webservices 445 6.7.1 Systemarchitektur 446 6.7.2 Technische und organisatorische Rahmenbedingungen 450 6.7.3 Risikoanalyse 451 6.7.4 Sicherheitsanforderungen 452 6.8 Übung 6: Realisierung der Teilszenarien mit WS-Security 453 6.8.1 Implementierung des PurchaseOrder-Service. 454 6.8.2 Implementierung des Shipping-Service 461 6.8.3 Implementierung des CreditRating-Service... 479 6.8.4 Implementierung des PurchaseOrder-Proxys. 489 6.8.5 Implementierung des ShippingService-Proxys 498 6.8.6 Implementierung des GreditRating-Proxys 504 6.8.7 Testen des Szenarios 515 6.9 Zusammenfassung 522

Inhalt A Aufbau der Zertifizierungsstelle und Schlüsselmanagement im Unternehmensszenario 527 A.1 Installation der Zertifizierungsstelle 529 A.2 Erstellen des SecureSale-SSL-Schlüsselpaars für den Apache Tomcat 535 A.3 Einrichten des SSL-Servers für SecureSale im SAP NetWeaver Application Server Java 538 A.4 Einrichten des SSL-Servers für SecureShipping im SAP NetWeaver Application Server ABAP 547 A.5 Erstellen des CompSOA-SSL-Schlüsselpaars 553 A.6 Erstellen der SecureSale-Webservice-Schlüsselpaare für Signaturen und Verschlüsselung im SAP NetWeaver Application Server Java 555 A.7 Erstellen des CompSOA-Webservices-Keystore 559 A.8 Erstellen des SecureShipping-Webservice-Schlüsselpaars für Signaturen 562 A.9 Erstellen des TrustedBank-Webservice- Signaturschlüsselpaars 564 B Literaturverzeichnis 567 C Der Autor 571 Index 573 11