Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure



Podobne dokumenty
Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Kancelaria Prawna.WEB - POMOC

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

e-off f i f ce: :Sekr k e r tari r at t w chm h urz r e Marcin Pytel

Serwery LDAP w środowisku produktów w Oracle

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Bezpieczny projekt, bezpieczna chmura. Gerard Frankowski, Paweł Berus, Łukasz Olejnik Poznańskie Centrum Superkomputerowo-Sieciowe

11. Autoryzacja użytkowników

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instalacja i konfiguracja serwera IIS z FTP

Windows Server 2012 Hyper-V Replica.

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Enterprise SSO IBM Corporation

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Tomasz Greszata - Koszalin

SAS Institute Technical Support

Windows Server Active Directory

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Co to jest chmura (Cloud Computing)?

Instalowanie i konfigurowanie Windows Server 2012 R2

Instrukcja instalacji Control Expert 3.0

Zdalne zarządzanie systemem RACS 5

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Profesjonalne Zarządzanie Drukiem

Microsoft Exchange Server 2013

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Jak bezpieczne są Twoje dane w Internecie?

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Instalacja Active Directory w Windows Server 2003

R o g e r A c c e s s C o n t r o l S y s t e m 5

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Piotr Bubacz Cloud Computing

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Zasady współpracy programu Doradca Handlowy z Symfonią

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Tomasz Greszata - Koszalin

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

2 Konfiguracja i utrzymanie bazy danych Przed rozpoczęciem Lekcja 1: Konfigurowanie plików i grup plików Pliki i grupy plików...

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

DESlock+ szybki start

Sieciowa instalacja Sekafi 3 SQL

Centrum Innowacji ProLearning

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Zabezpieczanie systemu Windows Server 2016

Licencjonowanie pytania i odpowiedzi

Instalacja Microsoft SQL Server 2014 Express

Program szkolenia: Administracja SQL Server

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Instrukcja użytkownika

BACKUP BAZ DANYCH MS SQL

Narzędzia podnoszące jakość procesu wytwarzania i wdrażania

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Nowoczesne technologie bliżej nas Poznań,

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Instalacja systemów operacyjnych i tworzenie domeny

Przewodnik technologii ActivCard

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Konfiguracja serwera druku w Windows Serwer 2008R2.

Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral

REFERAT O PRACY DYPLOMOWEJ

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Projektowanie i implementacja infrastruktury serwerów

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Transkrypt:

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1

Agenda Uwierzytelnianie Sesja Logowanie SQL Azure Hybrydy i aplikacje ON-PREMISE Monitorowanie Zagrożenia Podsumowanie 2

Uwierzytelnianie Rozwiązania mechanizmu logowania OpenID Systemy federacyjne AppFabric ACS (Access Control Service) Własne rozwiązania 3

Uwierzytelnianie AD FS (1) Przykładowa konfiguracja serwera System Microsoft Windows Server 2008 R2 Enterprise SP1 Active Directory Domain Services Web Service (IIS) Active Directory Federation Services 2.0 4

Uwierzytelnianie AD FS (2) Stacja dewelopera System Microsoft Windows Vista Enterprise x64 Microsoft Visual Studio 2010 Enterprise Windows AzureSDK v 1.4 Windows Azure Tools for Microsoft Visual Studio 2010 1.3 Windows Identity Foundation SDK v4.0 x64 5

Uwierzytelnianie AD FS (3) Tworzymy projekt Dodajemy WebRole Dodajemy referencję STS (Security Token Service) 6

Uwierzytelnianie AD FS (4) Uruchamiamy kreator Federation Utility 7

Uwierzytelnianie AD FS (5) Wskazujemy nasz serwer AD FS 8

Uwierzytelnianie AD FS (6) Wybieramy metodę walidacji certyfikatu 9

Uwierzytelnianie AD FS (7) Wybieramy certyfikat do szyfrowania tokena 10

Uwierzytelnianie AD FS (8) Lista właściwości poświadczenia 11

Uwierzytelnianie AD FS (9) Po pomyślnym zakończeniu kreatora mamy utworzony plik opisujący połączenie oraz sposób wymiany informacji z serwerem AD FS 12

Uwierzytelnianie AD FS (10) 13

Uwierzytelnianie AD FS (11) Konfiguracja serwera AD FS Uruchamiamy konsolę AD FS i przechodzimy do dodawania zaufanych stron 14

Uwierzytelnianie AD FS (12) Wskazujemy plik z deskryptorem wygenerowany przez kreator w Visual Studio 15

Uwierzytelnianie AD FS (13) Ustawiamy wstępną politykę dostępu do zasobów naszej aplikacji 16

Uwierzytelnianie AD FS (14) Ekran podsumowujący 17

Uwierzytelnianie AD FS (15) Czas na deployaplikacji do Windows Azure, pod adres który podaliśmy jako adres serwisu przy tworzeniu pliku metadanych opisujących komunikację z AD FS em Z poziomu Visual Studio Generując pakiet pod Visual Studio i tworząc instancję korzystając z panelu na stronie https://windows.azure.com/ 18

Uwierzytelnianie AD FS (16) Wpisujemy adres naszej strony w Windows Azure Mamy przekierowanie na serwer AD FS https://xxx.xxx.225.251/adfs/ls/?wa=wsignin1.0&w trealm=https%3a%2f%2fpbazurehs.cloudapp.net&wc tx=rm%3d0%26id%3dpassive%26ru%3d%252f&wct= 2011-06-15T16%3a21%3a31Z 19

Uwierzytelnianie AD FS (17) Po przekierowaniu i podaniu danych autoryzacyjnych następuje przekierowanie do naszej aplikacji znajdującej się w Windows Azure z przekazaniem poświadczeń (Claims) 20

Uwierzytelnianie AD FS (18) Po pomyślnej autoryzacji zostajemy przekierowani na naszą stronę 21

Uwierzytelnianie AD FS (19) DEMO 22

Uwierzytelnianie AD FS (20) Pobieranie informacji o użytkowniku 23

Uwierzytelnianie AppFabric Access Control Service 24

Sesja (1) WIF spójny model dla ASP.NET i WCF Everything is managed as a SessionSecurityToken ASP.NET korzysta zhttp Cookies, WCF używasecure Conversation Cookie Mode Serwis jest bezstanowy Zawsze działa na farmach webowych Zazwyczaj bardzo wydajny Zalecane podejście w aplikacjach Musi być użyte przy WCF 25

Sesja (2) Session Mode Mała ilość danych przesyłanych po kablu Serwis musi być stanowy Działa na farmach webowych z współdzieloną bazą Zalecane dla ASP.NET, gdy cookies są za duże 26

Logowanie (1) Jak logować? 27

Logowanie (2) SQL Azure Azure Storage Azure Drive Serwery zewnętrzne 28

SQL Azure(1) Rozszerzenie SQL Server-a dla chmury Zgodne z produktem pudełkowym Database as a service Uruchomiony na klastrach w MS Dostęp przez protokół TDS Umożliwia symetryczność z dotychczasowymi produktami Przenośność Skalowalność 29

SQL Azure(2) Nie musimy się obawiać o aktualizowanie serwera Nie trzeba się bawić w konfigurowanie High Availability, replikację Awarie nie trzeba się martwić o awarie sprzętu, dysków, wszystkich rzeczy, które mogą się popsuć Każda baza, jaka jest tworzona, jest od razu replikowana Serwer nie jest fizycznym serwerem, czy maszyną wirtualną Firewall 30

SQL Azure poziomy bezpieczeństwa Usługa wymagany SSL wykrywanie DoS-ów inspekcja pakietów Serwer lista dozwolonych adresów IP usuwanie bezczynnych (idle) połączeń generowane nazwy serwerów Baza danych niedozwolone często atakowane nazwy użytkowników (SA, Admin, root, guest, itd.) 31

Hybrydy i aplikacje ON-PREMISE Dostęp do danych chronionych Ochrona infrastruktury Specyfika aplikacji ON-PREMISE AppFabric ServiceBus 32

Monitorowanie Windows Azure Diagnostics Śledzenie zdarzeń Zbieranie logów IIS Zbieranie danych diagnostycznych Konfigurowany przez użytkownika Zbieranie danych co określony czas lub na żądanie Cerebrata 33

Monitorowanie uruchomienie 34

Monitorowanie Web.config 35

Monitorowanie Generowanie danych diagnostycznych 36

Monitorowanie Przechowywanie danych lokalnie (1) 37

Monitorowanie Przechowywanie danych lokalnie (2) 38

Monitorowanie Web.config(dla IIS) 39

Monitorowanie zaplanowany transfer danych 40

Monitorowanie transfer danych na żądanie 41

Zagrożenia Wyciek kluczy Wyciek certyfikatów Konieczność wprowadzania zmian w ustawieniach frameworka Aplikacje zewnętrzne 42

Podsumowanie Duże możliwości integracji Monitorowanie i logi Zrównoważona wygoda i bezpieczeństwo Security-In-Depth 43

Pytania? 44

Kontakt Paweł Berus pawel.berus@man.poznan.pl 45