Ausblick auf Shibboleth 2.0



Ähnliche Dokumente
Neuerungen bei Shibboleth 2

Stand der Entwicklung von Shibboleth 2

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Anwendungen schützen mit Shibboleth 2

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Web-Single-Sign-On in der LUH

Identity Propagation in Fusion Middleware

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014

Einführung in Shibboleth 2

Anwendungen schützen mit Shibboleth

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anforderungen an die HIS

Federated Identity Management

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Benutzerverwaltung mit CODESYS 3.5

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz Aachen

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Workflow, Business Process Management, 4.Teil

Identity Management mit OpenID

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz,

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Lokale Installation von DotNetNuke 4 ohne IIS

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Planung für Organisation und Technik

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

1 Konto neu in Mailprogramm einrichten

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Hilfe zur ekim. Inhalt:

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Kurzanleitung Software-Plattform Wechsel der Zertifizierungsstelle

Shibboleth & OAuth2 für die Autorisierung von Apps

Internet Explorer Version 6

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

white sheep GmbH Unternehmensberatung Schnittstellen Framework

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D Berlin

DER BESSER INFORMIERTE GEWINNT!

SAP NetWeaver Gateway. 2013

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Erfolgsgeschichten phion airlock ICAP Module

SyMobile Installationsanleitung

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

OutLook 2003 Konfiguration

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

4D Server v12 64-bit Version BETA VERSION

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Benutzerverwaltung Business- & Company-Paket

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern

Auszug aus JAX-WS Folien

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

ERSTE SCHRITTE.

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Betr.: Neuerungen eps Online-Überweisung

Windows Small Business Server (SBS) 2008

Flash, Network und Facebook. Steven Mohr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Die neue Metadaten- Verwaltung für die DFN-AAI

OP-LOG

Schnittstellenspezifikation: ZEUS Web Services

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Erstellung eines Verfahrensverzeichnisses aus QSEC

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee Berlin Tel.:+49(0) Fax.:+49(0)

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

ELitE Bestell- und Lieferplattform für Informationen & Literatur

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

Transkript:

Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de

Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth 2.0 und SAML 2.0 Konzepte: Authentication Context Authentication Request Single Logout Shibboleth 2.0 Komponenten: Identity Provider Service Provider Discovery Service Ausblick auf Shibboleth 2.x Bernd Oberknapp, Universitätsbibliothek Freiburg 2

OpenSAML 2.0 SAML 2.0 ist eine gemeinsame Weiterentwicklung der SAML 1.1-Spezifikation durch die Liberty- und Shibboleth-Community OpenSAML 2.0 complete rewrite unterstützt SAML 2.0, 1.1 und 1.0 unterstützt XML Signing und Encryption Lizenz: Apache 2.0 as open as things get these days Bernd Oberknapp, Universitätsbibliothek Freiburg 3

Stand der Entwicklung OpenSAML 2.0: Entwicklung ist weitgehend abgeschlossen Identity Provider (IdP), Service Provider (SP) und Discovery Service (WAYF) 2.0: Spezifikationen liegen komplett vor erste Komponenten sind in der Entwicklung (siehe ShibTwoRoadmap) Java-Komponenten mit Spring 2.0 Entwicklung ist reasonably on track (Zitat Scott Cantor) Release-Datum ist noch unklar! Bernd Oberknapp, Universitätsbibliothek Freiburg 4

Shibboleth 2.0 Interoperabilität mit Shibboleth 1.3: uneingeschränkt 1.2: voraussichtlich nur eingeschränkt 1.1: sehr eingeschränkt, wenn überhaupt Unterstützung für SAML 2.0 Authentication Request und Context Classes inklusive Reauthentication, Passiv-Modus, NameIDPolicy, verschiedene NameID-Formate,... Single Logout (SLO) Browser/POST mit Attribute-Push als Default- Profil erfordert XML Encryption und damit Inline-Zertifikate in den Metadaten! Bernd Oberknapp, Universitätsbibliothek Freiburg 5

Authentication Context XML Schema zur Beschreibung des gesamten Authentifizierungsprozesses inklusive der organisatorischen und technischen Verfahren Vergleichbar mit Level of Assurance Sehr komplex, deshalb werden üblicherweise vordefinierte Authentication Context Classes verwendet Beispiele für Authentication Context Classes: Internet Protocol PasswordProtectedTransport SmartcardPKI MobileTwoFactorContract Bernd Oberknapp, Universitätsbibliothek Freiburg 6

Authentication Request In Shibboleth 1.3 einfacher Redirect zum IdP, in Shibboleth 2.0/SAML 2.0 XML-Request (über SSL 3.0 oder TLS 1.0, optional signiert) SP kann vorgeben, welche Authentication Context Classes (minimal/maximal) verwendet werden dürfen verlangen, dass der Benutzer sich erneut authentifiziert (ForceAuthn) verlangen, dass keine Interaktion mit dem Benutzer erfolgt (IsPassive) Bernd Oberknapp, Universitätsbibliothek Freiburg 7

Single Logout Single Logout (SLO) beendet die Session im IdP und die zugehörigen Sessions in allen SPs, in die der Nutzer eingeloggt worden ist SLO kann erfolgen: asynchron (Front-Channel) über den Browser (HTTP Redirect, POST oder Artifact, empfohlen) oder synchron (Back-Channel) über SOAP SLO kann im SP oder im IdP initiiert werden Anwendungen-Sessions müssen ebenfalls beendet werden, d.h, Anwendungen mit eigenem Session-Management müssen angepasst werden! Bernd Oberknapp, Universitätsbibliothek Freiburg 8

IdP 2.0 Komponenten Profile Endpoints Profile Handler Session-Manager Authentication Handler Attribute Resolver Attribute Filtering Engine (Shibboleth 1.3: ARP-Engine) Bernd Oberknapp, Universitätsbibliothek Freiburg 9

Session-Manager SSO/Authentication Context- und SLO- Unterstützung bei Shibboleth 2.0 stellen im Vergleich zu Shibboleth 1.3 deutlich höhere Anforderungen an das Session-Management Session-Manager führt Buch über: UserID (Principal Name) verwendete Authentifizierungsverfahren (Authentication Context Classes) Logins in SPs inklusive der verwendeten NameIDs und Authentication Context Classes Zugriffszeiten und Timeouts Bernd Oberknapp, Universitätsbibliothek Freiburg 10

IdP 1.3 Architektur Bei Shibboleth 1.3 muss der SSO-Service des IdP durch eine Authentifizierung geschützt werden, z.b. über den Apache oder Tomcat: Apache Tomcat Apache AuthN AuthType Basic AuthType Tomcat AuthN <security-constraint> <login-config> REMOTE_USER Identity Provider SSO-Service Identity Management An den IdP wird lediglich der REMOTE_USER übergeben! Bernd Oberknapp, Universitätsbibliothek Freiburg 11

IdP 2.0 Architektur Bei Shibboleth 2.0 übernimmt der IdP die Kontrolle über die Authentifizierung. Die Authentifizierung erfolgt dabei über Authentication Handler: Apache Tomcat AuthN Handler 1 AuthN Handler 2 Identity Provider AuthN Handler n SSO-Service Identity Management Bernd Oberknapp, Universitätsbibliothek Freiburg 12

Authentication Handler Authentication Handler werden abhängig von den vorgegebenen Authentication Context Classes aufgerufen Authentication Handler erhalten zur Durchführung der Authentifizierung die vollständige Kontrolle Mitgeliefert werden bei Shibboleth 2.0 mindestens Authentication Handler für Benutzerkennung/Passwort-Authentifizierung REMOTE_USER (ähnlich wie bei Shibboleth 1.3) IP basierte Authentifizierung Bernd Oberknapp, Universitätsbibliothek Freiburg 13

Attribute Resolver Zusätzliche Attribute Connectors, u.a. zum Extrahieren von Attributen aus SAML Attribute Statements und zur Einbindung von Skripten Attribute Encoder zur Übersetzung der Attribute in Protokoll spezifische Darstellungen Principal Connectors zur Übersetzung von NameIDs in UserIDs und umgekehrt (NameIDs werden wie Attribute behandelt) Zugriff auf alle relevanten Informationen Bernd Oberknapp, Universitätsbibliothek Freiburg 14

Attribute Filtering Engine Attribute Filtering Engine erstellt die Liste der benötigten Attribute filtert Attribute und Attributwerte filtert NameIDs abhängig von der Relying Party Stark erweiterte Filtermöglichkeiten inklusive der Möglichkeit, eigene Filter zu definieren ARPs für Benutzergruppen Gruppen von SPs ARP Constraints Bernd Oberknapp, Universitätsbibliothek Freiburg 15

C++ SP 2.0 Kein Timeout und Refresh für Attribute Support für Clustering über Schnittstelle für ODBC-fähige Datenbanken Übergabe der Attribute an die Anwendung über Environment-Variablen statt HTTP- Header (wegen Problemen mit der Längenbegrenzung bei HTTP-Headern) Schnittstelle zu Anwendungen für SLO? Bernd Oberknapp, Universitätsbibliothek Freiburg 16

Java SP 2.0 Es wird einen Java SP geben! Implementiert als Java Servlet Filter Attribute werden der Anwendung als Requestoder Session-Attribute zur Verfügung gestellt Java SP wird Attribute Resolver und Attribute Filtering Engine enthalten (wie der IdP, auf derselben Code-Basis) Bernd Oberknapp, Universitätsbibliothek Freiburg 17

IdP Discovery Bei Shibboleth 1.3 wird der Nutzer vom SP über den WAYF zum IdP geleitet: SP WAYF IdP 1. Redirect (GET) 2. Redirect (GET) Bei Shibboleth 2.0 gibt ein neues Protokoll dem SP mehr Kontrolle über den Discovery Prozess: SP 1. Redirect (GET) WAYF 2. Redirect (GET) 3. SAML 2.0 Authentication Request optional Passiv-Modus IdP Bernd Oberknapp, Universitätsbibliothek Freiburg 18

Discovery Service 2.0 Discovery Service (WAYF), implementiert als Java Servlet, wird offiziell unterstützt Neues Protokoll gibt dem SP mehr Kontrolle über den Discovery Prozess Modus ohne Interaktion mit dem Nutzer (ispassive) Unterstützung für mehrere Förderationen Plugins zur Filterung der IdP-Listen Integration in eine Anwendung sollte damit vergleichsweise einfach möglich sein Bernd Oberknapp, Universitätsbibliothek Freiburg 19

Ausblick: Shibboleth 2.1 NameID Management und Mapping SAML 2.0 angewandt auf Portale, Metasuche und Web Services (Multi-tier Anwendungen) Priorität werden Web Services (SOAP) haben Basis wird voraussichtlich Liberty ID WSF 2.0 sein, wesentliche Komponenten sind: Delegation (modelliert über SubjectConfirmation) SOAP Binding (WSF Security) SAML Token Service (WSF Authentication) Bernd Oberknapp, Universitätsbibliothek Freiburg 20

Zusammenfassung Shibboleth 2.0 bietet viele neue Funktionen auf Basis der erweiterten Möglichkeiten von SAML 2.0 und viele Verbesserungen, basierend auf den Erfahrungen mit Shibboleth 1.x Warten Sie trotzdem nicht auf Shibboleth 2.0! Vielen Dank für Ihre Aufmerksamkeit! Bernd Oberknapp, Universitätsbibliothek Freiburg 21