Скачать презентацию Gruppi di lavoro Dreams Single Sign On LDAP Скачать презентацию Gruppi di lavoro Dreams Single Sign On LDAP

eeac2060705afaed28e3db6d0507d0b8.ppt

  • Количество слайдов: 20

Gruppi di lavoro Dreams Single Sign On, LDAP Stefano Zanmarchi, CCA Gruppi di lavoro Dreams Single Sign On, LDAP Stefano Zanmarchi, CCA

Tema affrontato Studio di fattibilità di un’infrastruttura centralizzata di autenticazione n Riguarda: n servizi Tema affrontato Studio di fattibilità di un’infrastruttura centralizzata di autenticazione n Riguarda: n servizi web (siti dipartimentali, sistemi informativi, e-learning, …) n accesso a postazioni (windows e linux): aule didattiche, laboratori, … n

Autenticazione e autorizzazione Ogni sistema informatico che dà accesso a risorse e servizi affronta Autenticazione e autorizzazione Ogni sistema informatico che dà accesso a risorse e servizi affronta due processi distinti: n autenticazione: verifica dell’identità dell’utente ciò che sa: password n che ha: smart card n che è: scansione retinica n n autorizzazione: concessione delle risorse in base all’identità di chi vi accede

Situazione attuale L'elenco aggiornato di studenti, dottorandi, dipendenti, … viene fornito dal CCA alle Situazione attuale L'elenco aggiornato di studenti, dottorandi, dipendenti, … viene fornito dal CCA alle strutture n Ogni struttura alimenta il proprio database di utenti e password e gestisce in proprio il processo di autenticazione n

Situazione attuale: svantaggi n Non consente l’integrazione tra sistemi n Ogni amministratore deve: n Situazione attuale: svantaggi n Non consente l’integrazione tra sistemi n Ogni amministratore deve: n n n registrare e amministrare gli (stessi) utenti rispettare le normative di legge Ogni utente deve ricordare molte password (invogliato a sceglierne “facili”)

Soluzione attuale: escamotage n Alcune strutture hanno “centralizzato” il processo di autenticazione sfruttando: n Soluzione attuale: escamotage n Alcune strutture hanno “centralizzato” il processo di autenticazione sfruttando: n n mail server sistema informativo studenti (SIS) sistema informativo dipendenti (SIT) Approccio apparentemente elegante ma…

Soluzione attuale: escamotage n Problematiche tecniche e legali: n eventuali modifiche ai server del Soluzione attuale: escamotage n Problematiche tecniche e legali: n eventuali modifiche ai server del CCA comprometterebbero questi meccanismi n le applicazioni dipartimentali possono accedere a password di servizi diversi dai propri

Alternativa: LDAP centralizzato Apparentemente una buona soluzione (molti sistemi hanno moduli di tipo auth_ldap) Alternativa: LDAP centralizzato Apparentemente una buona soluzione (molti sistemi hanno moduli di tipo auth_ldap) n Ripropone maggiorati i problemi descritti: n quanti più sistemi accedono al server LDAP, tanto maggiore la possibilità di intrusione n avvenimento molto grave in condizione di password unica n

Proposta: LDAP + SSO server n Server centrale di Web Single Sign On (SSO) Proposta: LDAP + SSO server n Server centrale di Web Single Sign On (SSO) basato su database LDAP degli utenti universitari per l’autenticazione dei servizi web n LDAP affiancato (sincronizzato) ad un server Active Directory per l’autenticazione delle postazioni windows

Single Sign On Web: vantaggi n n Credenziali uniche Fornite solo una volta: SSO Single Sign On Web: vantaggi n n Credenziali uniche Fornite solo una volta: SSO Le applicazioni non conoscono le pwd Le applicazioni gestiscono solo la autorizzazione

Single Sign On Web n n n n 1: richiesta risorsa web 2: redirect Single Sign On Web n n n n 1: richiesta risorsa web 2: redirect a SSO server 3 -4 -5: autenticazione 6: redirect a web server 7: richiesta risorsa 8 -9: verifica (PKI trust) 10: concessione risorsa web

Schema complessivo Schema complessivo

Componenti n SSO server: n n “Virtual LDAP”, prende i dati da: n n Componenti n SSO server: n n “Virtual LDAP”, prende i dati da: n n RDBMS, LDAP, File, Web Services, … Active Directory server: n n autenticazione servizi web, richiede un backend LDAP autenticazione PC windows Software di provisioning: n sincronizza LDAP e Virtual Directory

Scelte da effettuare n vari standard e implementazioni possibili: Standard: OASIS SAML, Liberty Aliance Scelte da effettuare n vari standard e implementazioni possibili: Standard: OASIS SAML, Liberty Aliance ID-FF n Schema LDAP: inet. Org. Person, edu. Person, … n Sw di Virtual Directory: Oracle, Symlabs, … n Sw LDAP: Oracle, Sun, Open. LDAP, … n Sw di provisioning LDAP Microsoft, Oracle, … n Server di SSO: Shibboleth, CAS, … n

Server di SSO n Varie soluzioni open-source e commerciali n n n JA-SIG CAS Server di SSO n Varie soluzioni open-source e commerciali n n n JA-SIG CAS A-Select Bandit Project Open. ID Cosign BMC Identity Management Suite Oracle Enterprise Single Sign-On Suite Symlabs Federated Identity Access Manager IBM Tivoli Federated Identity Manager Shibboleth …

Server di SSO n Requisiti: n n n supporto applicazioni legacy (SIS, Portal, Business Server di SSO n Requisiti: n n n supporto applicazioni legacy (SIS, Portal, Business Objects, Moodle, Mailer, Aleph, CMS, …) vasto parco installato in produzione supporto alla Federated Identity (mutua accettazione degli utenti autenticati da altre università)

Shibboleth: caratteristiche n n n Open-source Standard OASIS SAML Dispone di moduli per n Shibboleth: caratteristiche n n n Open-source Standard OASIS SAML Dispone di moduli per n n n Apache (1. 3. x, 2. 0 e 2. 2) Microsoft IIS (4, 5 e 6) Compatibilità legacy n n n CMS: Zope, Plone Sistemi di archiviazione documentale: Dspace Sistemi di learning: Moodle, e. Academy Sistemi di mail: Horde Molto altro…

Shibboleth: federazioni in produzione n n n Svizzera SWITCH AAI: 28 università (175. 000 Shibboleth: federazioni in produzione n n n Svizzera SWITCH AAI: 28 università (175. 000 utenti). Regno Unito The UK Federation: 87 università Finlandia HAKA: 25 università USA: In. Common 41 università, 16 partner Francia: CRU: 28 università Svezia (SWAMID), Danimarca (DK-AAI), Norvegia (FEIDE), …

Shibboleth: progetti pilota n n n Belgio K. U. Leuven Australia Mams “three-year $4. Shibboleth: progetti pilota n n n Belgio K. U. Leuven Australia Mams “three-year $4. 2 million project sponsored by Australia's Department of Education Science and Training” E in Italia? Il Garr ha organizzato due incontri e istituito un gruppo di lavoro per studiare la realizzazione di una Infrastruttura di Autenticazione e Autorizzazione (AAI) italiana. Il secondo incontro è stato incentrato su Shibboleth.

Link utili n Shibboleth: shibboleth. internet 2. edu/ Compatibilità legacy: n SWITCH AAI: www. Link utili n Shibboleth: shibboleth. internet 2. edu/ Compatibilità legacy: n SWITCH AAI: www. switch. ch/aai/ n wiki. internet 2. edu/confluence/display/seas/Home n n n DEMO di sito protetto: https: //kohala. switch. ch/secure/ The UK Federation: www. ukfederation. org. uk USA In. Common: www. incommonfederation. org CRU France: federation. cru. fr/cru/index-en. html Schema LDAP edu. Person: www. nmi-edit. org/edu. Person/draft-internet 2 -mace-direduperson-latest. html