HP OpenView Select Access



Ähnliche Dokumente
Federated Identity Management

Identity Management Service-Orientierung Martin Kuppinger, KCP

Authentication as a Service (AaaS)

Identity & Access Management in der Cloud

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

vii Inhaltsverzeichnis 1 Cloud Computing 1

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Enterprise Web-SSO mit CAS und OpenSSO

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Identity as a Service

Solaris Cluster. Dipl. Inform. Torsten Kasch Bielefeld.DE> 8. Januar 2008

easylearn Systemvoraussetzungen

quickterm Systemvoraussetzungen Version: 1.0

BitDefender Client Security Kurzanleitung

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Datenbank-basierte Webserver

ESB - Elektronischer Service Bericht

Mobile ERP Business Suite

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Electures-Portal. Vorstellung und Empfehlungen Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Administrator Handbuch

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Virtual Desktop Infrasstructure - VDI

LDAP-Anbindung der REDDOXX-Appliance

über mehrere Geräte hinweg...

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Version 4.4. security.manager. Systemvoraussetzungen

HOB RD VPN Web Server Gate

Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP

Erläuterungen zu einer. Dienstvereinbarung zur Einführung und Betrieb eines Identitätsmanagement. an der Universität Duisburg Essen.

Identity Propagation in Fusion Middleware

SSZ Policy und IAM Strategie BIT

Internetanbindung von Datenbanken

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Informatives zur CAS genesisworld-administration

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg,

quickterm Systemvoraussetzungen Version: 1.1

Office 365 & Windows Server Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Secure Data Solution A secure way to manage tapes

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Version 4.1. licensemanager. What's New

Identity-Management flexible und sichere Berechtigungsverwaltung

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Veröffentlichung und Absicherung von SharePoint Extranets

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

Standardisiert aber flexibel

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Bes 10 Für ios und Android

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

SuSE SmartClient Framework

openk platform Dokumentation Setup Liferay Version 0.9.1

WebSphere Application Server Installation

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

EIDAMO Webshop-Lösung - White Paper

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

2012 Quest Software Inc. All rights reserved.

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

ConPoint Produktkonfigurator Webservice

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Programmierhandbuch SAP NetWeaver* Sicherheit

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Das Projekt Groupware II im BSI

Das Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla. Seminarvortrag von Wolfgang Neuß

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

Secure Network Communications (BC-SEC-SNC)

Active Repository und Active Migration Manager

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Netzwerk-Fileservices am RUS

Open Source Groupware Systeme

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Enterprise User Security mit Active Directory

Lizenzierung von Windows Server 2012

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Transkript:

U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf der Authentifizierung 6. Zusammenfassung 7. Quellenangaben 2

1. Einordnung Select Access HP OpenView Identity Management solution Identitätsmanagementlösung von HP Zweig des HP OpenView Portfolios Modularer Aufbau Bestandteile: Select Access (Webservices) Select Identity (User Provisioning) Select Federation (Corporate Identity Management) Ziele: Verringerung des Administrationsaufwands, Kostensenkung, Erhöhung der Sicherheit, Standardkonformität, Effizienzsteigerung 3 4 Quelle: Hewlett Packard Company: Concepts guide, URL: http://ovweb.external.hp.com/lpe/doc_serv/?select, Cupertino 2005

2. Funktionen von Select Access Zentrale Erfassung und Verwaltung von Webressourcen Integration bestehender Systeme (Web-/Applikationsserver) Anbindung an Verzeichnisdienst(e) Definition / Zuweisung von Zugriffsregeln (Policies) und Rollen (Roles) an Benutzer Ermöglichung von Single sign-on Überwachung und Protokollierung von Zugriffen (Audit) Möglichkeit der delegierten Verwaltung 5 3. Systemarchitektur Kernkomponenten (Select Access): Administration Server Enforcer-Plugins Policy Builder Policy Validator Secure Audit Server SAML-Server Weitere Komponenten (Drittanbieter): Directory Server, Applikationsserver, Webserver 6

Administration Server Koordiniert die Konfiguration der SA-Komponenten Sammelt gemeinsame Parameter Regelt den Zugriff auf die Konfigurationsdaten der Komponenten Enforcer-Plugins Fungieren als Agents für SA auf Seite der Ressourcen Sind als Plugins realisiert Verfügbar für gängige Web-/Applikationsserver (Apache, IIS, BEA, IBM) Verhindern direkten Zugriff auf die Ressource Policy Builder Frontend zu Select Access Java-basiert Verwaltung von Identitäten, Ressourcen, Policies 7 Policy Validator Nimmt Anfragen von Enforcern entgegen Wertet Anfragen aus und gibt Ergebnis an Enforcer zurück Secure Audit Server Protokolliert beliebige Aktionen von Select Access mit Frei konfigurierbar zur exakten Bedarfsanpassung Ermöglicht Nachverfolgung jeglicher Systemaktivitäten SAML-Server (Security Assertion Markup Language) Kommunikation zwischen IMS 8

Directory Server LDAP-v3 fähiger Verzeichnisdienst Repository für Policies, Benutzer- und Ressourcendaten MS Active Directory, Novell NDS edirectory, OpenLDAP, Applikationsserver WSE, Axis, Servlet, Webserver Apache, IIS, Sun, Netscape, 9 ADMINISTRATOR Informationstorage 1 - Useraccounts - Resources - Policies Informationstorage n - Useraccounts HTTPS USER POLICY BUILDER ADMIN. SERVER SSL / LDAP ENFORCER PLUGIN SSL / XML POLICY VALIDATOR SSL / LDAP SAML SERVER DIRECTORY SERVERS SAML RESSOURCE SELECT ACCESS SERVER 10 OTHER IMS

4. Administration durch Einsatz des Policy Builder s: - grafisches Frontend - plattformunabhängig durch Java - Definition von Policies, Rollen, etc. durch Point-and- Click - Verwaltung über Policy-Matrix 11 Ressourcen Zugriff verboten Zugriffsregel Zugriff erlaubt Benutzer Rule-Builder Demonstration im Netzlabor 12

5. Ablauf der Authentifizierung Ohne Einsatz von Select Access: 1. User greift auf eine Ressource zu 2. Ressource bearbeitet die Anfrage Bewertung: Authentifizierung müsste durch die Ressource erfolgen Erforderlich: lokaler Benutzer/Policyspeicher oder Anbindung an einen Directory-Server oder Auth.-Server Verteilte Speicherung von Informationen (problematisch) 13 Mit Einsatz von Select Access: 1. User greift auf eine Ressource zu 2. Enforcer-Plugin fängt die Anfrage ab 3. Enforcer sendet Anfrage an Policy Validator 4. Policy Validator prüft und gibt Ergebnis zurück 5. Abhängig vom Ergebnis wird Zugriff auf die Ressource verweigert oder gestattet Bewertung: Authentifizierungsaufgabe entkoppelt von der Ressource Zentrale Speicherung von Informationen zur Authent. Einfache und einheitliche Integration von Ressourcen 14

6. Zusammenfassung Select Access bietet die Möglichkeit Webressourcen zentral zu verwalten Vorhandene Systeme werden über Plugins integriert Ressourcen, Benutzer und Policies werden auf Directory Server(n) abgelegt Vorteile: Weniger Administrationsaufwand, Erhöhte Sicherheit, Standardkonformität, Single sign-on, Zugriffsprotokollierung, Kostenersparnis 15 7. Quellenangaben Christiansen, C.A.: Identity Management: A Growing Player in the Regulatory Compliance Challenge, URL: https://h30046.www3.hp.com/campaigns/2005/promo/1- VV83/images/HP_IDM_WP.pdf, Framingham 2005 Hewlett Packard Company: HP OpenView Identity Management solution Business blueprint, URL: http://www.managementsoftware.hp.com/solutions/im/im_bb.pdf, Cupertino 2004 Rubin, J.H.; Budhiraja, R.: I manage, therefore IAM, URL: http://www.nwc.com/showitem.jhtml?articleid=22102435&pgno=9, Manhasset 2004 16

Hewlett Packard Company: Concepts guide, URL: http://ovweb.external.hp.com/lpe/doc_serv/?select, Cupertino 2005 Hewlett Packard Company: Installation guide, URL: http://ovweb.external.hp.com/lpe/doc_serv/?select, Cupertino 2005 Hewlett Packard Company: Network integration guide, URL: http://ovweb.external.hp.com/lpe/doc_serv/?select, Cupertino 2005 Hewlett Packard Company: Policy builder user s guide, URL: http://ovweb.external.hp.com/lpe/doc_serv/?select, Cupertino 2005 Alle Links am 09.06.2005 auf Funktionalität geprüft 17