26 research outputs found

    Einbettung einer lokalen Software eines Föderationsmitgliedes zur Bereitstellung in einem Föderationsumfeld (DFN-AAI)

    Get PDF
    Diese Ausarbeitung beschĂ€ftigt sich mit dem vielschichtigen Themenkomplex IdentitĂ€tsmanagement (IdM) und einem Ansatz, wie Ressourcen bzw. Anwendungen fĂŒr NutzerInnen in einem Föderationsumfeld bereitgestellt werden können, fĂŒr die lokale Benutzerkonten notwendig sind. Innerhalb der eigenen DomĂ€ne ist diese Bereitstellung ohne weitere Maßnahmen möglich. GrundsĂ€tzlich erfolgt der Zugriff auf geteilte Anwendungen von Diensteanbietern (SPs) im Kontext einer Föderation anhand ĂŒbermittelter Attribute einer zugehörigen EntitĂ€t. FĂŒr domĂ€nenfremde NutzerInnen, deren digitale IdentitĂ€t in einem unbekannten IdM verwaltet wird, reicht eine Übermittlung der Attribute fĂŒr die hier betrachtete Bereitstellung nicht aus, daher wird die Erstellung eines lokalen Benutzerkontos erforderlich. Die Mitgliedschaft der beteiligten Einrichtungen in einer AAI und die Konzepte der Authentifizierung und Autorisierung stellen hier die wichtige Grundlage. Um die benötigten Attribute der EntitĂ€ten und die Metadaten der verschiedenen Einrichtungen (IdentitĂ€tsanbieter, IdPs) auszutauschen, kommt das XML-Framework SAML zum Einsatz. Ein sogenannter SP-IdP-Proxy agiert in diesem Szenario als Zwischenakteur, der fremde EntitĂ€ten authentifiziert und autorisiert sowie ein lokales Benutzerkonto im eigenen dafĂŒr vorgesehenen IdentitĂ€tsspeicher in AusprĂ€gung eines OpenLDAP-Verzeichnisdienstes anlegt. Bei Vorhandensein eines zuvor erzeugten Benutzerkontos durch den SP-IdP-Proxy (Unity IdM) kann anschließend auf die am Alfred-Wegener-Institut zur VerfĂŒgung gestellte Anwendung (VMware vRealize Automation) innerhalb der Föderation zugegriffen werden. Damit dieser Zugriff allerdings funktionieren kann, muss zuvor eine automatisierte Benutzer-EntitĂ€tensynchronisation mit einem selbst entwickelten Bash-Skript durchgefĂŒhrt werden. Bei diesem Vorhaben kann der Ansatz des Single Sign-on (SSO) nicht verwirklicht werden, fĂŒr den die Software Shibboleth mit SAML in der DFN-AAI ursprĂŒnglich eingesetzt wird; die in diesem Szenario notwendige Erzeugung einer lokalen Referenz (Benutzerkonto) zu einer föderativen digitalen IdentitĂ€t bleibt vorhanden

    Attributbasierte Autorisierung im Grid Computing : vertrauenswĂŒrdige Architekturen und sichere Implementierung

    Get PDF
    [no abstract

    Architektur- und Werkzeugkonzepte fĂŒr föderiertes IdentitĂ€ts-Management

    Get PDF
    Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab

    SCC-News. 2013,1 Juni. 5 Jahre SCC

    Get PDF

    SCC-News. 2022,1

    Get PDF

    SCC-News. 2011,3 Dezember

    Get PDF

    Service-oriented IT-Systems for Highly Flexible Business Processes

    Get PDF
    Der vorliegende Band „Dienstorientierte IT-Systeme fĂŒr hochflexible GeschĂ€ftsprozesse“ enthĂ€lt ausgewĂ€hlte Ergebnisse des Forschungsverbundes forFLEX aus den Jahren 2008 - 2011. Ausgehend von einer Charakterisierung des Forschungsfeldes und zwei fallstudienbasierten Anwendungsszenarien werden Fragen der Analyse, der Modellierung und Gestaltung sowie der Infrastruktur, Sicherheit und WerkzeugunterstĂŒtzung von hochflexiblen GeschĂ€ftsprozessen und ihrer UnterstĂŒtzung durch dienstorientierte IT-Systeme untersucht. Das Buch wendet sich an IT-Fach- und FĂŒhrungskrĂ€fte in Wirtschaft und Verwaltung sowie an Wissenschaftler, die an der Analyse und Gestaltung von FlexibilitĂ€tspotenzialen (teil-) automatisierter GeschĂ€ftsprozesse interessiert sind

    Ein Konzept zur Überwachung und Mißbrauchserkennung bei Grid-Proxy-Credentials

    Get PDF
    [no abstract

    SCC-News. 2018,1

    Get PDF
    corecore