Rozproszone systemy uwierzytelniania użytkowników

Podobne dokumenty
Federacyjne zarządzanie tożsamością. Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu

Federacja zarządzania tożsamością PIONIER.Id

Infrastruktura bibliotek cyfrowych

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

Federacja Bibliotek Cyfrowych w sieci PIONIER

Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Rozwój bibliotek cyfrowych w Polsce. Cezary Mazurek Tomasz Parkoła Marcin Werla

Instrukcja logowania do sieci eduroam dla studentów

Systemy pojedynczego logowania (Single Sign-On)

Program szkolenia: Bezpieczny kod - podstawy

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

11. Autoryzacja użytkowników

Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

WorkshopIT Komputer narzędziem w rękach prawnika

epuap kwiecień 2014r. Izba Skarbowa w Poznaniu ElektronicznaPlatforma UsługAdministracji Publicznej pl. Cyryla Ratajskiego Poznań

Logowanie do systemu SL2014

Eduroam - swobodny dostęp do Internetu

Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie

elektroniczna Platforma Usług Administracji Publicznej

Rola polskich bibliotek cyfrowych w zapewnianiu otwartego dostępu

SMB protokół udostępniania plików i drukarek

Oracle COREid Federation Przegląd

Praca w sieci równorzędnej

1.2 Prawa dostępu - Role

Rejestracja studentów na zajęcia w systemie USOSweb

System Użytkowników Wirtualnych

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Opracowanie wydawnictw ciągłych w NUKAT a czasopisma w bibliotekach cyfrowych

Czytelnik w bibliotece cyfrowej

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Jak sprawnie zarządzać dostępem do elektronicznych źródeł informacji. Zbigniew A. Szarejko Market Development Poland H+H Software GmbH Getynga Niemcy

elektroniczna Platforma Usług Administracji Publicznej

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Agregacja metadanych zbiorów polskich instytucji kultury działania Poznańskiego Centrum Superkomputerowo-Sieciowego

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Internet w akademikach na Ligocie

Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych

Dokument Instrukcja Użytkownika Data wydania Wersja 1.01

Instrukcja obsługi aplikacji i platformy Geodriller:

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Zmiany w kształceniu podyplomowym pielęgniarek i położnych

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

I. Uruchomić setup i postępować według instrukcji

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja tworzenia, logowania i obsługi kont w portalu:

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Instrukcja Użytkownika bazy ECAS

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu

Centrum Informatyki. eduroam. Windows XP

Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego

INSTRUKCJA REJESTRACJI W Systemie Monitorowania Kształcenia (SMK)

Silne uwierzytelnianie dla klienta indywidualnego

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Biblioteka Cyfrowa Uniwersytetu Wrocławskiego Narzędzie do wspierania procesów dydaktycznych uczelni oraz promocji miasta i regionu.

Serwery LDAP w środowisku produktów w Oracle

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Serwis enależności SPIS TREŚCI:

ipko biznes zmiany w procesie logowania do nowego serwisu internetowego ipko biznes

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Instrukcja zakładania konta w portalu epuap i profilu zaufanego.

Regulamin korzystania z Internetu i zasobów cyfrowych w siedzibie Biblioteki Narodowej. 1 Postanowienia ogólne

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Rozwój Wielkopolskiej Biblioteki Cyfrowej a zmiany funkcjonalności systemu dlibra

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Opis procesów biznesowych związanych z realizacją e-usług WZGiK

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Instrukcja logowania do systemu Rejestru Unii

IV Konferencja EBIB Open Access Internet w bibliotekach

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU OBSŁUGA ROZLICZEŃ/ PODPISYWANIE I WYSYŁKA DOKUMENTÓW DO ZUS

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Dokumentacja smsapi wersja 1.4

Sposób prezentacji czasopisma w bibliotece cyfrowej

Infrastruktura bibliotek cyfrowych w sieci PIONIER

Do wersji Warszawa,

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instalacja i konfiguracja serwera SSH.

Internetowe Konto Biblioteczne Instrukcja

Instrukcja Użytkownika BIGKonta

elektroniczna Platforma Usług Administracji Publicznej

Schemat korzystania z szybkich płatności internetowych PayByNet krok po kroku. Krok pierwszy wybór formy płatności

Uniwersytet Wrocławski. 10 Wydziałów 78 kierunków studiów studentów 1882 pracowników naukowych 1558 doktorantów

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

Wirtualna Biblioteka Nauki

Poradnik dla administratorów

Trzecie warsztaty Biblioteki cyfrowe. Poznań grudnia 2006 r.

Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego

Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp do otwartych bibliotek cyfrowych i repozytoriów

Transkrypt:

Rozproszone systemy uwierzytelniania użytkowników Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki cyfrowe Toruń, 2007

Wprowadzenie Uwierzytelnianie proces polegający na zweryfikowaniu tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych proces, w którym sprawdzane jest czy dany podmiot (o ustalonej właśnie tożsamości) ma prawo dostępu do zasobów, o które prosi

Wprowadzenie Metody uwierzytelniania: Nazwa użytkownika (login) i hasło lub fragment hasła Kryptografia asymetryczna (klucz prywatny i publiczny) Listy i generatory haseł jednorazowych Cechy biometryczne (dla człowieka, np. wygląd tęczówki) Parametry techniczne (dla urządzenia, np. adres IP)

w oparciu o adres IP Na poziomie całego systemu Sprawdzenie adresu IP Serwer zasobów

w oparciu o adres IP Na poziomie poszczególnych zasobów Sprawdzenie adresu IP Serwer zasobów

Scenariusz podstawowy - Jeden punkt z zasobami - Jeden punkt uwierzytelniania Baza użytkowników Serwer zasobów

Problem Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Wiele punktów z zasobami = Wiele punktów autoryzacji = Wiele punktów uwierzytelniania = Wiele baz użytkowników = Wiele nazw użytkownika i haseł

Rozwiązanie nr 1 System jednokrotnego logowania - pozwala na podstawie jednokrotnego zalogowania się uzyskać dostęp do skojarzonych z tym systemem zasobów

Sposób realizacji Wiele punktów z zasobami = wiele punktów autoryzacji Jeden punkt uwierzytelniania = jedna baza użytkowników = jedna nazwa użytkownika i hasło Obszar zastosowania: wszędzie tam, gdzie można się ograniczyć do jednej bazy użytkowników

System jednokrotnego logowania 1 Próba pobrania zasobu 2 Nakaz uwierzytelnienia 3 4 Powtórna próba pobrania zasobu 3 1 Baza użytkowników 2 4 5 5 Potwierdzenie tożsamości Przy dostępie do innego zasobu scenariusz powtarza się, ale użytkownik zostaje automatycznie rozpoznany przez usługę uwierzytelniającą. Dzieję się tak do momentu, aż użytkownik się z tej usługi nie wyloguje. Centralny punkt uwierzytelniania określa tylko tożsamość. O prawach dostępu do zasobów decydują poszczególne usługi odpowiedzialne za te zasoby, na podstawie informacji otrzymanych z punktu uwierzytelniania.

System jednokrotnego logowania Przykłady: Interkl@sa - Polski Portal Edukacyjny Uniwersytet Mikołaja Kopernika w Toruniu Również KPBC

Problem Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Wiele punktów z zasobami = Wiele punktów autoryzacji = Wiele punktów uwierzytelniania = Wiele baz użytkowników = Wiele nazw użytkownika i haseł

Rozwiązanie nr 2 Połączenie wielu usług uwierzytelniających i wielu usług wymagających autoryzacji w federację Federacja to zbiór organizacji, które używają wspólnych zestawu atrybutów, praktyk i polityk do wymiany informacji o użytkownikach i zasobach w celu umożliwienia współpracy Wymiana informacji między organizacjami Niezbędne jest zaufanie

Rozwiązanie nr 2 Prace rozpoczęto w ramach programu Internet2 w USA Opracowano system Shibboleth (http://shibboleth.internet2.edu/) protokół SAML (http://www.oasis-open.org/committees/security/)

Shibboleth 3 WAYF 4 1 2 5 6

Shibboleth 1. Próba pobrania zasobu 2. Nakaz uwierzytelnienia 3. Określenie instytucji macierzystej WAYF = Where Are You From? (Skąd jesteś?) 4. 5. Powtórna próba pobrania zasobu 6. Potwierdzenie tożsamości

Kto jest zgodny z Shibboleth? American Chemical Society ArtSTOR Atypon CSA Digitalbrain PLC EBSCO Publishing Elsevier ScienceDirect ExLibris JSTOR NSDL OCLC Ovid Technologies Inc. Project MUSE Proquest Information and Learning Serials Solutions SCRAN Thomson Gale Thomson ISI/Scientific

Shibboleth i dlibra Od wersji 4.0 dlibra w pełni zgodna z protokołem SAML Możliwość wykorzystania konta z zewnętrznego systemu w bibliotece cyfrowej Możliwość wykorzystania konta z biblioteki cyfrowej w zewnętrznym systemie A więc również: możliwość wykorzystania konta z jednej biblioteki cyfrowej w innej bibliotece cyfrowej

Shibboleth i dlibra Nowe możliwości Wykorzystanie danych z zewnętrznej bazy użytkowników przy autoryzacji dostępu do treści publikacji Dotychczas możliwe tylko w oparciu o LDAP (np. KPBC - UMK) Sieciowy profil czytelnika

Shibboleth i dlibra Realizacja Budowa federacji (w znaczeniu Shibboleth) z kolejnych bibliotek cyfrowych przechodzących na dlibrę 4.0 Punkt WAYF zainstalowany w FBC

Shibboleth i dlibra Dalsze kroki Udostępnianie kolejnych zewnętrznych baz użytkowników poprzez Shibboleth Wykorzystanie tych baz do autoryzacji w bibliotekach cyfrowych Wykorzystanie tych baz do dostępu do innych materiałów?

Pytania?

Dziękuję za uwagę!