Single-Sign-On für Web-Anwendungen

Werbung
Single-Sign-On für Web-Anwendungen
Dr. Günter Unbescheid
Database Consult GmbH
Database Consult GmbH
Single Sign on Web
•
•
•
Gegründet 1996
Kompetenzen im Umfeld von ORACLE-basierten Systemen
Tätigkeitsbereiche
–
–
–
–
–
–
–
–
–
3/2009
Tuning, Installation, Konfiguration
Expertisen/Gutachten
Support, Troubleshooting, DBA-Aufgaben
Datenmodellierung und –design
Datenbankdesign, Systemanalysen
Web-Anwendungen und Webdesign
Programmierung: SQL,PL/SQL,Java, JSP, ADF UIX, BC4J
Workshops
www.database-consult.de
©Database Consult GmbH - Jachenau
Folie 2 von 37
Identity Management Projekte
– Single-Sign on im Web-Reporting-Umfeld
– Access Manager, Virtual Directory, Oracle Internet Directory
• Enterprise User Einbindung
– Nutzung von Enterprise- und Enterprise Proxy Usern
– Zertifikatnutzung geplant für Connect ohne Passwort
3/2009
©Database Consult GmbH - Jachenau
Folie 3 von 37
Single Sign on Web
• Signle-Sign-On (2 Projekte)
Agenda
Single Sign on Web
• Die Geschichte
–
–
–
–
–
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implementierungsmodell
• Die Produkte
– Oracle Access Manager
– Oracle Internet Directory
– Oracle Virtual Directory
• Die Konfiguration
• Rückblick und Ausblick
3/2009
©Database Consult GmbH - Jachenau
Folie 4 von 37
Single Sign on Web
Teil 1:
Die Geschichte
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implemetierungsmodell
3/2009
©Database Consult GmbH - Jachenau
Folie 5 von 37
Die Ausgangssituation
Single Sign on Web
Authentifizierungs-Welt
AD/LDAP
Database
Anwendungs-Welt
Operating
System
proprietäres
Web
ClientServer
Authorisierungs-Welt
Database
LDAP
Operating
System
3/2009
©Database Consult GmbH - Jachenau
Folie 6 von 37
Die Grundidee
Single Sign on Web
Authentifizierungs-Welt
Database
Anwendungs-Welt
Operating
System
proprietäres
Web
ClientServer
AD/LDAP
Authorisierungs-Welt
LDAP
Database
Operating
System
3/2009
©Database Consult GmbH - Jachenau
Folie 7 von 37
Die Grundidee
Single Sign on Web
• Die Schlagworte
– cross-platform access control
– centralized authentication
– single sign-on
• Vielfältige Produkte und Konzepte verfügbar
– Access Manager, Enterprise SSO, Vintela .....
• Klare Eingrenzung des Zieles notwendig
– Art der Anwendungen festlegen
– ggf. Stufenkonzept erarbeiten
• Im Zentrum: Konsolidierung der Basisdaten
– Lokalisierung und Konsolidierung der Quellen
– wichtig für die schrittweise Umsetzung des Stufenkonzeptes
3/2009
©Database Consult GmbH - Jachenau
Folie 8 von 37
Die Grundidee
Single Sign on Web
• In unserem Beispiel:
– Konzeptration auf Web-Anwendungen (Reporting)
– Single Sign On
– Zentralisierung der Autorisierungsdaten bei Erhaltung der
spezifischen Autorisierungsverfahren
• Die Herausforderungen
–
–
–
–
Orchestrierung unterschiedlicher Unternehmensbereiche
Beachtung der Datenhoheit
Minimierung des Implementierungsaufwandes
Gewährleistung der Hochverfügbarkeit
• Die Aufgaben
– Lokalisierung und Konsolidierung der Benutzerdaten
– Anpassung der Zielanwendungen (LDAP), Installation ....
3/2009
©Database Consult GmbH - Jachenau
Folie 9 von 37
Single Sign on Web
Teil 1:
Die Geschichte
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implemetierungsmodell
3/2009
©Database Consult GmbH - Jachenau
Folie 10 von 37
Benutzerdaten lokalisieren
Single Sign on Web
•
Typen
– interne Mitarbeiter
– externe Zugreifer
•
Quellen
– Windows User: Kerberos
Schlüssel in AD
– ggf. mehrere ADs
– DB-Benutzer – diverse
Verfahren
– OS-Benutzer
– diverse Quellen: DB-Tabellen
etc.
•
Herausforderung
– Aktualität
– Transparenz bei PasswortÄnderungen
3/2009
©Database Consult GmbH - Jachenau
Folie 11 von 37
Konsolidierungs-Techniken
Q
– einmalige Übernahme und
Abkopplung
Z
•
Q
Z
Z
3/2009
Z
Server Chaining
– Verlinkung mit jeweils einem
AD und/oder SunONE
•
Q
Synchronisation
– permanente Ankopplung,
Redundanz, Verfügbarkeit
– Directory oder DatenbankTabellen
•
Q
Ziel: Konsolidierte LDAP-Sicht
Datenmigration
Virtual Directory
– beliebige Verlinkung mit
diversen Sourcen
©Database Consult GmbH - Jachenau
Folie 12 von 37
Single Sign on Web
•
•
Konzeptvarianten
Single Sign on Web
User
intern
User
extern
Privs
Sync
Virt
Sync
Virt
Virt
Gruppen
Privilegien
Virt
User
Daten
Meta
Daten
Meta
Daten
User
Daten
Gruppen
Privilegien
3/2009
©Database Consult GmbH - Jachenau
Folie 13 von 37
Single Sign on Web
Teil 1:
Die Geschichte
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implemetierungsmodell
3/2009
©Database Consult GmbH - Jachenau
Folie 14 von 37
Autorisierungsdaten
Single Sign on Web
• Ziel: LDAP-Sicht
• Externe Autorisierung
– genereller Zugriff auf Resource
• Interne Autorisierung
– Feinabstimmung innerhalb von Anwendungen
• Ähnliche Problematik wie bei Benutzerdaten
• Anwendungsspezifische Modelle evaluieren
– Datenspeicherung ggf. konsolidierbar
– Modelle i.d.R. nur schwer zusammenzuführen
– Anpassung der Schnittstellen nötig
• Firmenspezifische Attribute
– Schemaerweiterungen ggf. notwendig
– Datenhoheit berücksichtigen
3/2009
©Database Consult GmbH - Jachenau
Folie 15 von 37
Single Sign on Web
Teil 1:
Die Geschichte
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implemetierungsmodell
3/2009
©Database Consult GmbH - Jachenau
Folie 16 von 37
Passwort Verifizierung
„Integrierte“ Verifizierung
– im Rahmen der Datenquelle
der Benutzerdaten
– Hashing beachten
PW
•
User
Daten
User
Daten
Identity
Management
Produkt
Identity
Management
Produkt
„Externe“ Verifizierung
– Weiterleitung aus Datenquelle
– eigener Pfad aus IM-Produkt
•
Ziele
– unmittelbare, transparente
Kopplung bei PWAnpassungen
– PW-Regeln und Laufzeiten
vereinheitlichen
– lesend und/oder schreibend
3/2009
©Database Consult GmbH - Jachenau
Folie 17 von 37
Single Sign on Web
•
PW
Single Sign on Web
Teil 1:
Die Geschichte
Die Grundidee und das Ziel
Die Benutzerdaten
Die Authorisierungsdaten
Passwort-Verifizierung
Das fertige Implemetierungsmodell
3/2009
©Database Consult GmbH - Jachenau
Folie 18 von 37
Implementierungsmodell
Single Sign on Web
Identity
Management
Produkt
Password
Meta
Daten
User
Daten
OID
IIS
• Design des logischen DIT-Baumes
• Trennung von Meta und User-Daten
• PW-Verifizierung durch Redirect
von URL auf Internet Information
Services
3/2009
OVD
Virt
Integrated Windows
Authentication
PW
SunONE
Active Directory
©Database Consult GmbH - Jachenau
Folie 19 von 37
Single Sign on Web
Teil 2:
Die Produkte
Oracle Access Manager
Oracle Internet Directory
Oracle Virtual Directory
3/2009
©Database Consult GmbH - Jachenau
Folie 20 von 37
Oracle Access Manager
– u.a. Produkt „CoreID Access and Identity“
• Produkt für die zentralisierte Verwaltung von Identitäten
und Zugriffskontrollen
–
–
–
–
Benutzer-(Selbst)verwaltung und Password-Management
Single Sign On
Policies für vielschichtige Zugriffskontrollen
Audit- und Reporting-Möglichkeiten
• Umfangreiche Schnittstellen für
– Web- und Application-Server
– Directory Server
• Skalierbare Architektur
3/2009
©Database Consult GmbH - Jachenau
Folie 21 von 37
Single Sign on Web
• Durch Zukauf von Oblix – März 2005
Oracle Acces Manager
•
Enduser
– Identity System
– Access System
Policy
Manager
Web Pass
Web Gate
•
Webserver
Webserver
•
Identity System
Access System
Identity Server
Access Server
•
•
User Data
Configuration +
Policy Data
3/2009
LDAP Directory
Authorization
Data
Authentication
Data
Zwei getrennte Systeme
Prozesse, Plugins, LDAPDaten (eigene
Objektklassen)
Prozesse können verteilt
werden
Ausfallsicherheit durch
Redundanzen
Benutzer- und
Konfigurationsdaten können
in unterschedlichen
Verzeichnissen gehalten
werden.
©Database Consult GmbH - Jachenau
Folie 22 von 37
Single Sign on Web
Admin
Single Sign on Web
Teil 2:
Die Produkte
Oracle Access Manager
Oracle Internet Directory
Oracle Virtual Directory
3/2009
©Database Consult GmbH - Jachenau
Folie 23 von 37
Oracle Internet Directory
Single Sign on Web
• LDAP v3 kompatibler Verzeichnis-Dienst
• Datenhaltung in Oracle-Datenbank
– Tabellen und Objekttypen
• Funktionsumfang
– Übliches LDAP-Portfolio: Entries, ACLs, Auditing, Commandline Schnittstellen etc.
– Directory Integration Services für Synchronisation
– Directory Chaining
– Replication – via LDAP oder Advanced Replication
• Skalierbar durch OID Instanzen
• Sicherheit durch Zertifikate und SSL
• I.d.R. Datenhoheit innerhalb der Oracle-Gruppe
3/2009
©Database Consult GmbH - Jachenau
Folie 24 von 37
Oracle Internet Directory
Single Sign on Web
•
•
•
Ein oder mehrere Directory Server Instanzen pro Knoten
Optional ein Replication Server
Datenspeicher (Oracle DB) nach Möglichkeit dediziert
– spezifische Schemaerweiterungen für Oracle Funktionalität
3/2009
©Database Consult GmbH - Jachenau
Folie 25 von 37
Single Sign on Web
Teil 2:
Die Produkte
Oracle Access Manager
Oracle Internet Directory
Oracle Virtual Directory
3/2009
©Database Consult GmbH - Jachenau
Folie 26 von 37
Oracle Virtual Directory
–
–
–
–
LDAP-Adapter – ganze oder Teilbäume
DB-Tabellen/Views, auch Join-Verbindungen
Windows NTLM
Local Store möglich
• Individuelles Mapping von DIT-Zweigen, Objektklassen
und Attributen
• Eigene Access Controls, Routing und Suchfilter
• Load Balancing, Failover
• Robuste, schlanke Architektur – xml Konfigurationsdat.
3/2009
©Database Consult GmbH - Jachenau
Folie 27 von 37
Single Sign on Web
• Zukauf von OctetString‘s Virtual Directory
• Erzeugt beliebige LDAP-Sichten für unterschiedliche
Datenquellen
Oracle Virtual Directory
Single Sign on Web
Windows PC
Server
OVID
Manager
Client
3/2009
OVID
Server
©Database Consult GmbH - Jachenau
Folie 28 von 37
Single Sign on Web
Teil 3:
Die Konfiguration
3/2009
©Database Consult GmbH - Jachenau
Folie 29 von 37
Gesamtbild 1
•
•
•
3/2009
©Database Consult GmbH - Jachenau
Vereinfachte
Darstellung
keine Verschlüsselung
(SSL-Konfiguration)
keine HA-Redundanz
und Failover
ohne administrative
Komponenten
Folie 30 von 37
Single Sign on Web
•
Gesamtbild 2
Single Sign on Web
Authorizat
ion
SS
O
Users +
Policies
Password
Verification
Integration
Platform
3/2009
©Database Consult GmbH - Jachenau
Folie 31 von 37
Konfigurationsprozedere
Single Sign on Web
1. Virtual Directory Installation
•
•
Server
OVD Manager-Tool
2. Virtual Directory Konfiguration
•
•
Local Store Adapter (DIT-Wurzelpunkt)
LDAP Proxy Adapeter für Benutzerdaten
3. OID Repository
•
•
Basisdatenbank
OID-Objekte mit Metadata Repository Creattion Assistant
4. OID „Client“
3/2009
©Database Consult GmbH - Jachenau
Folie 32 von 37
Konfigurationsprozedere
Single Sign on Web
5. OAM – Identity System
6. OAM – LDAP-Schemaerweiterung für IS
7. OAM – Web Pass (IS Schnittstelle)
•
ggf. eigenen Web-Server installieren
8. OAM – Konfiguration IS per Menü
9. OAM – Access System – Policy Manager im Rahmen
von Web-Server
10. OAM – Access System – Access Server
11. OAM – Web Gates für alle Ziel Web-Server
12. OAM Konfiguration
•
•
3/2009
Authentication und Authorization Rules anlegen
Policies
©Database Consult GmbH - Jachenau
Folie 33 von 37
OAM Policies
Single Sign on Web
Policy
Host-IDs
URLs
Authentication
Authorization
Authentication
Scheme
3/2009
©Database Consult GmbH - Jachenau
Folie 34 von 37
Single Sign on Web
Teil 4:
Rückblick und Ausblick
3/2009
©Database Consult GmbH - Jachenau
Folie 35 von 37
Fazit
Single Sign on Web
• Komplexe Konfiguration
– genaues Konzept notwendig
• Load Balancing und Failover vorsehen
– single point of failure
• Stabiler Betrieb durch „simple“ Abfragestrukturen
– Policies und User Daten
3/2009
©Database Consult GmbH - Jachenau
Folie 36 von 37
Single Sign on Web
Danke für´s Zuhören...
3/2009
©Database Consult GmbH - Jachenau
Folie 37 von 37
Herunterladen