La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Autenticación David Martos Arquitecto de Software. Spenta Consulting

Presentaciones similares


Presentación del tema: "Autenticación David Martos Arquitecto de Software. Spenta Consulting"— Transcripción de la presentación:

1 Autenticación David Martos Arquitecto de Software. Spenta Consulting david.martos@hotmail.com http://david-martos.blogspot.com

2 Introducción Modelos de autenticación en SharePoint 2010 Modo clásico Claims-based authentication ADFS 2.0 (Geneva Server)

3 ¿Por qué? Objetivos Historia WSS v2: sólo Windows Authentication. Poca extensibilidad WSS v3: Windows Authentication, FBA. Sistema extensible Aparece SHAREPOINT\system Elevación de privilegios SharePoint Foundation: Claims-based Authentication, Legacy mode

4 Modelo de autenticación clásico Windows authentication Forms-based authentication Claims-based authentication ( ¡ nuevo ! )

5 Mantiene la compatibilidad con SharePoint 2007 Modelo extensible 1 único proveedor por zona de internet Nuevas características basadas en “claims” no soportadas SSO para delegar credenciales Ejemplos Windows Authentication: Anónimo, Basic, Digest, Certificados, Kerberos, NTLM. Forms Based Authentication: LDAP, SQL, Live ID…

6 Modelo de autenticación clásico en SharePoint 2010 Zona por defecto: Windows Authentication Zona de internet: Live ID Authentication

7 Construido sobre WIF (Windows Identity Foundation) Permite autenticación entre sistemas Windows y no-Windows Delegación de identidades de usuario entre aplicaciones sin Kerberos mediante SAML Múltiples formas de autenticación en la misma zona Permite federación entre organizaciones ACLs configuradas mediante listas de distribución, audiencias y orgs. Selector de personas mejorado ¿Claims-based authorization?

8 Identity: principal usado para configurar políticas de seguridad Claim: atributo de una identidad (Login Name, AD Group, etc) Issuer: elemento de confianza que crea claims Security Token: conjunto de claims serializados firmados digitalmente por una issuing authority (Windows security token o SAML) Issuing Authority: proporciona tokens de seguridad sabiendo los claims que quiere una aplicación de destino. Security Token Service (STS): construye, firma y proporciona tokens de seguridad. Relying Party: aplicación que toma decisiones de autorización basándose en atributos.

9

10

11

12 Claims – based authentication Windows authentication y FBA en una misma zona

13

14 ADFS 2.0 (Geneva Server) Open ID authentication

15 Conclusiones ¿Preguntas?

16 ©2009 Microsoft, Microsoft Dynamics, the Office logo, and Your potential. Our passion. are trademarks of the Microsoft group of companies. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Descargar ppt "Autenticación David Martos Arquitecto de Software. Spenta Consulting"

Presentaciones similares


Anuncios Google