470 likes | 660 Views
Identity Management. Identitet och åtkomsthantering (IAM) Fundamentet för molnet. Vad är en Identitet ?. “En i dentitet är ett antal påståenden som en part gör om en annan part i samband med en etablerad relation”. Användarnamn : Lösenrod :. Pass. Engångslösenord (OTP).
E N D
Identity Management Identitetochåtkomsthantering (IAM) Fundamentet för molnet
Vadär en Identitet? “En identitetärettantalpåståendensom en part görom en annan part i samband med en etablerad relation” Användarnamn:Lösenrod: Pass Engångslösenord (OTP) Badge Smarta kort Biometri Namn | Adress | Telefon | Mobil | Fax | Byggnad | Rum #
Evolutionenavidentiteter “Client/Server eranstartade en tillväxtaavdigitala Identitetersomfortsätter med molnet” Antal Identiteter Web SSO Stark Autentisering Molnet Enterprise SSO Mobilitet Ett ID ochlösenord Federering Internet PKI Client Server Identitetshantering Mainframe Pre-1980 1980 1990 2000
Evolutionenavanvändare Definitionenav en användareharförändrats sedan 80-talet och detharävenantaletochkomplexitetenkringdigitalaidentiteter Antal Identiteter Mobilaanvändare WebSSO Molnet Mobilitet Leverantörer Partners Kunder Medborgare Off Shoring Entreprenörer Konsulter Outsourcing Anställd Pre-1980 1980 1990 2000
Evolutionenav IT funktionerochtjänster Internt Externt Tidigare Idag Framtiden De traditionellagränsernaför en organisationförändrasnär IT funktionerochtjänsterintelängrebegränsasav de traditionellamodellerna
Huvudvärkföranvändaren HanteraIdentiteter Växande antal identiter med olika användarid och lösenord eller hantera olika autentiserings tokens Glömda lösenord Åtkomst till tjänster Beställaåtkomstoftakrångligt När beställt dålig insikt i statusen Olika processer för olika system och applikationer Tar för lång tid Arbeta i molnet Åtkomst till tjänster i molntjänster ställer krav på att kunna hantera nya relationer med externa tjänsteleverantörer Ofta baseras relationen med tredje part på email och begränsat till att lita på en emailadress
KonsolideraIdentiteten Fysisk Säkerhet Engångslösenord (OTP) Nätverks Säkerhet ID ochlösen Applikations Säkerhet Smartakort Dokument Säkerhet Certifikat
Värdeanalys Identitetshantering Värdeanalys Return on Investment (ROI) Monetäravärden Direkta Monetära Värden Indirekta Monetära Värden Sponsorskap & kommunikation IckeMonetäraVärden Mätbaramål Värdebaserattillvägagångssätt En analysavvärdetav en IDM lösningskaparsponsorskap, definerarmätbaramålochprioriteraraktivititeter
Varför en Microsoft baserad IAM lösning? Microsoft erbjuder en integreradlösningsomärfokuseradpåverksamhetsnytta Nyttja befintliga investeringar i viktig infrastruktur som Active Directory En smidigare och mer kapabel infrastruktur som kan leverera värde snabbare än konkurrenterna Stort nätverk av partners som kan utöka värdet och möjligheterna Lättare att få tag på kompetens och kort inlärningskurva Fokus flyttas från infrastruktur/teknik till att lösa verksamhetens behov
En komplett IAM lösning Verksamhetsanpassad Identitetshantering Ease of DoingBusiness Förbättrade Processer Effektiv“Compliance” Koppla samman med molnet Säkerhet ExternaSystem &Appar Externa Användare Användare Roller System & Appar Internaochexterna användare... internaoch externatjänster.. med verksamhets- funktioneroch roller.... tilldelas åtkomst till.... Microsoft och Partners Identitetslösningar Single Sign-0n IAM Processer Compliance Reporting Enterprise Roles Universal Badge Självbetjäning Federering User Access Revalidation Public Key Smart Card hantering
Lifespan of a User / IdentityConstant change HR | Procurement | Business Units | IT | Legal Termination of Employment Participation in a Team Expansion of Roles New Hire Contracts End Change Jobs Summer Interns Employment Changeat Third Party Professional Services Contract Promotions StaffingContract Change inRelationships Change in Partnership New Business Relationship OfficeClosure New Services EmploymentChange at Service Provider ChangingLocations New Customer Anställning Nya relationer Åtkomst till tjänster för att kunna utföra arbete Avslut/Terminering
Integrerade Processer Access Request &Approval Processes Integration BusinessRelationshipProcesses Human Resource Processes Workflow Security &ComplianceProcesses Procurement Processes Provisioning Processes Identitetshanteringhandlar i slutändanomverksamhetsprocesser
Integrating Provisioning Integration Access Request andApproval Processes Procurement Processes Human Resource Processes Security andCompliance Processes Workflow Business RelationshipProcesses Provisioning Processes Identity Process Management Capability Integrated Provisioning Identity Stores Content Stores Enterprise Apps Web Apps SaaS/Cloud Services Managed Systems and Directories
Evolution of Identity Manager(Zoomit, MMS, MIIS, ILM, FIM) Common Platform Workflow Connectors Logging Web Service API Synchronization Group Management User Management Credential Management Policy Management Office Integration for Self-Service Password synch / reset Codeless Provisioning Group & DL Management Workflow and Policy Identity Synchronization User Provisioning Certificate and Smartcard Management
Identitetshantering Roller System ochApplikationer Personer Roller används Föratttilldela åtkomst till system och applikationer Externa Personer Externa System och Applikationer Personerhar Roller med verksamhets- funktioner IAM Tjänster Process för Extern Åtkomst Process förExtern Provisionering Federeringstjänst IAM tjänsternatillhandahållerfunktionersomanvändsavverksamhetenförattbeställa,spåra, hanteraochvaliderabehörigheter till rätt roller och system Identitetsystemet måste kunna utökas för att effektiv stöda molntjänster
GivenName Samantha sn Dearing title Coordinator mail someone@example.com employeeID 007 telephone 555-0129 givenName sn title mail employeeID telephone Identity Synchronization and ConsistencyIdentity synchronization across multiple directories Attribute Ownership HR System FIM Samantha givenName Samantha sn Dearing Dearing title FirstName LastName EmployeeID mail employeeID 007 007 telephone SQL Server DB givenName Samantha sn Darling title Coordinator Coordinator Title mail employeeID 007 telephone Identity Data Aggregation Active Directory/ Exchange givenName Sam sn Dearing title Intern E-Mail mail someone@example.com • someone@example.com employeeID 007 telephone LDAP givenName Sammy sn Dearling title Telephone mail employeeID 007 555-0129 telephone 555-0129
Identity Synchronization and ConsistencyIdentity consistency across multiple directories Attribute Ownership HR System FIM givenName Samantha sn Dearing title FirstName LastName EmployeeID mail employeeID 007 telephone givenName Samantha Samantha Samantha Bob sn Dearing Dearing Dearing title Coordinator Coordinator Coordinator Coordinator SQL Server DB givenName Samantha mail someone@example.com someone@example.com someone@example.com someone@example.com sn Darling employeeID 007 title Coordinator telephone 555-0129 555-0129 555-0129 555-0129 Title mail Incorrect or Missing Information employeeID 007 telephone Identity Data Brokering (Convergence) Active Directory / Exchange givenName Sam sn Dearing title Intern E-Mail mail someone@example.com employeeID 007 telephone LDAP givenName Sammy sn Dearling title Telephone mail employeeID 007 telephone 555-0129
Example of management agents Microsoft Active Directory, AD LDS Microsoft Exchange Microsoft SQL Server SAP IBM DB2, RACF, Tivoli Directory Server, Notes CA ACF2, Top secret Oracle Novell eDirectory Sun Directory Server LDAP, DSML, XML, CSV Extensible Management Agent (SOA, Web services) Many ISV Partner Managemente Agents Open Source Management Agents
User Self Service Users by default can perform self service on themselves, create groups (that expire after a period of time), and view the white pages
Self-Service Password Management Simplify security, manage compliance • Enables users to reset their own passwords through both Windows logon and FIM password reset portal • Controls helpdesk costs by enabling end users to manage certain parts of their own identities • Improves security and compliance with minimal errors while managing multiple identities and passwords ActiveDirectory User requests password reset Oracle • FIM Server Passwords updated SQLServer IBM DS • End User LDAP Reset Password • FIM capabilities integrated with Windows logon • Randomly selects a number of questions
Verksamhetsanpassad Identitetshantering Koppla samman med Molnet
Problem Statement • Autentisering (AuthN) • VerifieraanvändarensIdentitet • AnvändarID “Vemär du?” • Lösenord “Bevisaatt du är den du påstår dig vara” • Auktorisation (AuthZ) • Beslutavilkafunktionersomskallvaratillgängligaföranvändaren • Användarprofil “Vilken sorts användareär du?”(e.g. gruppmedlemskap, roll)
Problem statement • För att en applikation skall kunna utföra en AuthN och AuthZ behövs följande • AnvändarID • Lösenord • Profil (gruppmedlemskap, AD attribut…) … vartlagrasdessa??
AuthN & AuthZ for @molnet • TvåmöjligheterförattlagraanvändarID, lösenordochprofil • I molnet • Copy AuthN/AuthZ info from on-premise stores to a repository in the cloud using Forefront Identity Manager • BPOS apps will query the repository in the cloud for AuthN/AuthZ info when users log on • “On premise” – “Private Cloud/Onsite” • Spara data @onsite • SkickaAuthN/AuthZ info för en specifikanvändare till applikationenendastnäranvändarenloggarpå (ADFSv2/Federation)
Val 1: AuthN/AuthZ data i molnet User1, Seller User2, HR Mngr User3, HelpDesk OP User4, Finance Cntr User1, Seller User2, HR Mngr User3, HelpDesk OP User4, Finance Cntr User1, Seller User2, HR Mngr User3, HelpDesk OP User4, Finance Cntr “On-Premise” Moln Kopiaavlokalakontonsparade I m,olnet Lokalakonton BPOS On-premise AD Data synkatvar 3 timme Endast “On-premise” cloudsynk BPOS Synch Tool BPOS inkluderarettverktyg (ILM/FIM baserat) förattkopieraAuthN/AuthZ info från “on-premise” AD skog till molnet
Val 2: AuthN/AuthN data “on-premise only” User1, Seller User2, HR Mngr User3, HelpDesk OP User4, Finance Cntr Local accounts Federated Trust Relationship (X.509 cert exchanged) BPOS ADFS 2.0 MS FG Token with username and profile On-Premise AD When a user logs on, a token with username and profile info is sent to BPOS app No need to create a copy of on-premise AuthN/AuthZ info The trust relationship allows BPOS applications to delegate to on-premise AD the task of authenticating users No copy of local accounts!! Kräver “federated trust relationship” mellan “on-premise identity store” och Microsoft Federation Gateway
Val 2: Federering/ADFS • Verksamheten • Ability to move seamlessly between applications using a single identity • Collaboration across organizations • IT • No need to manage external accounts • Simplified and flexible claims-based federation • Common authentication controls for building custom applications ON-PREMISES • ACTIVE DIRECTORY • FEDERATION SERVICES WS-* and SAML 2.0 PARTNER • EXTERNAL
Cloud Services Val 2: ADFS / Single Sign On Security Token (e.g., Kerberos Ticket) Corporate User AD FS Exchange SharePoint Web App Claims-Aware Application AD DS • FIM provides the internal data quality to build claims from AD/SQL etc • AD FS creates SAML token • Signs it with company’s private key • Sends it back to the user • Access supplied with the token Partner
Utöka lösningen • Forefront Identity Manager 2010 (datakvalitet, roller, claims) • ADFS 2.0 (Federeringonsite/moln) WebSSO • Unified Access Gateway 2010 (access policies, stöd för andra autentisetingsmekanismer • BankID/eID • SMS tokens • Oath OTP • Certifikat / Smarta kort / USB dongel etc • RSA dosor • etc
Sammanfattning En effektiv intern identitetshantering skapar ett stort värde för organisationen och är fundementet för att på ett säkert och kostnadseffektivt sätt kunna konsumera molnettjänster Identitetshantering handlar i slutändan om verksamhetsprocesser Microsoft och partners erbjuder en komplett och marknadsledande IDM lösning som är kostnadseffektiv “Microsoft's entry into the market is transformational in both the pricing and deployment models”