La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Identity Management Workshop (CHAINREDS-ELCIRA)

Presentaciones similares


Presentación del tema: "Identity Management Workshop (CHAINREDS-ELCIRA)"— Transcripción de la presentación:

1 Creación de Federación de Identidad para las Redes Académicas Camila Santos Analista em TIC – RNP
Identity Management Workshop (CHAINREDS-ELCIRA) Cancún, México Mayo/2014

2 Camila Santos Analista en TIC de RNP (Brasil)
Ingeniera informática por la UNICAMP (Brasil), especialista en ingeniería de redes y sistemas de telecomunicaciones Certificada ISO y ITIL v3 Trabaja con el equipo de gestión de servicios en RNP desde 2009, y en federaciones de identidad desde 2010 Miembro del Comité Técnico de Gestión de Identidad en Brasil

3 Índice Federaciones de identidad
Elementos y conceptos de una federación Cómo funciona una federación Definición de políticas Definición del esquema Proveedores de identidad y de servicio Discovery Service Certificados Metadatos de la federación Gestión de identidad

4 Federaciones de identidad

5 Federaciones de identidad
El problema de cuentas de usuario versus acceso académico a servicios En ambientes académicos es posible encontrar los siguientes escenarios: Sistemas que solo pueden ser utilizados dentro de la red de la institución Sistemas que solo pueden ser utilizados por usuarios específicos

6 Nuevas cuentas de usuario
Federaciones de identidad El problema de cuentas de usuario versus acceso académico a servicios En ambientes académicos es posible encontrar los siguientes escenarios: Sistemas que solo pueden ser utilizados dentro de la red de la institución Sistemas que solo pueden ser utilizados por usuarios específicos Poco cómodo Nuevas cuentas de usuario

7 Federaciones de identidad
Hay posibilidades… Utilización de proxy para acceso remoto a servicios Puede exigir conocimiento técnico del usuario Mayor trabajo del equipo de soporte Una cuenta para cada servicio, por usuario El usuario debe acordarse de muchos nombres y contraseñas El administrador debe definir diferentes permisos para cada cuenta de cada usuario Cuenta única para departamentos o para clases de usuarios No hay como diferenciar los derechos de un usuario No hay como hacer una auditoria

8 Federaciones de identidad
… o se puede utilizar una federación ¿Qué es? Red de confianza en que cada institución es responsable por realizar la autenticación y proveer informaciones sobre sus usuarios hasta servicios autorizados Sus conceptos están basados en una infraestructura de autenticación y autorización, que permite a los usuarios que mantengan todos sus atributos en la institución de origen y acceder a los recursos ofrecidos por la federación Los servicios de la federación deben estar basados en las relaciones de confianza definidas por la RNIE

9 Federaciones de identidad
Beneficios para la creación de federaciones – para quién accede Acceso a recursos y servicios restrictos al ambiente académico de fuera de la red de la institución y sin necesidad de un proxy Una única identidad sirve como pasaporte para los servicios académicos y para los servicios federados Seguridad en el envío de informaciones y reconocimiento del usuario Single Sign-on (SSO)

10 Federaciones de identidad
Beneficios para la creación de federaciones – para quién provee Controle de acceso y garantía de identidad de los usuarios Adopción creciente por instituciones en todo el mundo No necesita mantener cuentas de usuario Menor cuesto de manutención del servicio

11 Federaciones de identidad
Federaciones existentes actualmente Hungría - eduID.hu Austria - ACOnet Irlanda - Edugate Australia - AAF Italia - IDEM Bélgica - Belnet Japón - GakuNin Brasil - CAFe Letonia – LAIFE Canadá - CAF Holanda - SURFfederatie Suiza - SWITCHaai Noruega - FEIDE Chile - COFRe Nueva Zelanda - Tuakiri New Zealand Access Federation República Checa – eduID.cz Alemania - DFN-AAI Portugal - RCTSaai Dinamarca - WAYF Suecia - SWAMID Estonia - TAAT Eslovaquia - ArnesAAI Slovenska España - SIR Reino Unido - UK Access Management Federation for Education and Research Finlandia - Haka Francia - Fédération Éducation-Recherche Estados Unidos - InCommon Grecia - GRNET Internacional - IGTF Croacia - 30 federaciones, más 11 federaciones piloto

12 Federaciones de identidad
REFEDS - Research and Education Federations Tiene por objetivo el cambio de procesos, prácticas y políticas entre federaciones de identidad, y también de favorecer la discusión de modos de facilitar la interacción entre federaciones REFEDS mantiene una lista de todas las federaciones que trabajan asociadas a instituciones de enseñanza y investigación Grupo de y reuniones anuales

13 Federaciones de identidad
REFEDS – Mapa de instituciones

14 Federaciones de identidad
REFEDS – Discovery Guide Una documentación publicada por REFEDS es el Discovery Guide, un guía sobre como presentar la identidad federada a sus usuarios, buenas prácticas en federaciones y ejemplos de como tener una buena experiencia de utilización

15 Federaciones de identidad
REFEDS – Mejores prácticas en el Discovery Guide Dónde el usuario debe autenticarse

16 Federaciones de identidad
REFEDS – Mejores prácticas en el Discovery Guide Como presentar autenticaciones locales en un SP que acepta también el acceso desde una o más federaciones Cómo presentar autenticaciones locales

17 Federaciones de identidad
REFEDS – Mejores prácticas en el Discovery Guide Utilización de un Discovery Service

18 Federaciones de identidad
REFEDS – Mejores prácticas en el Discovery Guide Opciones para los usuarios

19 Federaciones de identidad
REFEDS – Mejores prácticas en el Discovery Guide Basado en el modelo definido por Espresso: Establishing Suggested Practices Regarding Single Sign-On

20 Elementos y conceptos de una federación

21 Elementos y conceptos de una federación
Identidad única Fuente:

22 Elementos y conceptos de una federación
Identidad única: antes… Fuente: ESR-RNP

23 Elementos y conceptos de una federación
Identidad única: … y después Fuente: ESR-RNP

24 Elementos y conceptos de una federación
Single Sign-on (SSO) Mecanismo que posibilita que un usuario pueda acceder a múltiplos servicios con una única acción de autenticación Mientras el token de autenticación sea válido, el usuario no tendrá que se autenticar de nuevo en cualquier servicio de la federación Utilización de las credenciales académicas para acceso a todos los servicios de la federación Asociación con la base de datos académica a través de un LDAP Definición de esquemas para uniformizar la comunicación y el cambio de atributos

25 Elementos y conceptos de una federación
Single Sign-on (SSO): herramientas open-source más utilizadas en federaciones académicas

26 Elementos y conceptos de una federación
Proveedor de identidad (IdP) Elemento que realiza la autenticación del usuario y fornece sus atributos al servicio Fornece un token de autenticación al servicio, conteniendo informaciones del usuario (atributos) Integrase con el sistema de autenticación institucional para proveer autenticación y atributos a un servicio

27 Elementos y conceptos de una federación
Proveedor de identidad (IdP) Elemento que realiza la autenticación del usuario y fornece sus atributos al servicio Fornece un token de autenticación al servicio, conteniendo informaciones del usuario (atributos) Integrase con el sistema de autenticación institucional para proveer autenticación y atributos a un servicio

28 Elementos y conceptos de una federación
Proveedor de identidad: ejemplos Proveedor de una RNIE: RNP, InCommon, REUNA Proveedor de una universidad: USP, INICTEL, PUC Proveedor de otras instituciones de enseñanza e investigación: ministerios, museos, laboratorios, centros de investigación, …

29 Elementos y conceptos de una federación
LDAP (Lightweight Directory Access Protocol) Protocolo para gerenciamiento de directórios, basado en TCP/IP Acceso a informaciones a través de busca en árbol por los registros En versiones más antiguas, era posible utilizar el shibboleth con bases relacionales, pero no so si hoy esto es aún posible

30 Elementos y conceptos de una federación
Directorio de usuarios en LDAP Directorio que mantiene las credenciales de autenticación y de los atributos de cada usuario Es consultado por el IdP para realizar la autenticación En versiones más antiguas, era posible utilizar el shibboleth con bases relacionales, pero no so si hoy esto es aún posible

31 Elementos y conceptos de una federación
Proveedor de servicios Representa un servicio que puede ser utilizado por los miembros de una federación Después de recibir los atributos de un usuario, enviado por su IdP, puede hacer su autorización para uso del servicio Puede también restringir el acceso del usuario a recursos de acuerdo con los atributos recibidos

32 Elementos y conceptos de una federación
Proveedor de servicios: ejemplos Sistemas académicos, bibliotecas online de universidades, repositorios y sitios de publicaciones Compra de libros y software con beneficios a miembros de instituciones Almacenamiento y cambio de archivos

33 Elementos y conceptos de una federación
Discovery Service (WAYF) Servicio para descubierta de la institución de origen del usuario El usuario es direccionado a la página de autenticación de su institución

34 Elementos y conceptos de una federación
Discovery Service: ejemplos Embedded Discovery Service (Shibboleth)

35 Elementos y conceptos de una federación
Discovery Service: ejemplos Embedded Discovery Service DiscoJuice (UNINETT) La función es la misma, hay pocas diferencias en el desarrollo

36 Elementos y conceptos de una federación
La interconexión de todas las entidades Fuente: SWITCH AAI-Federation

37 Elementos y conceptos de una federación
Una pequeña analogía Un usuario va a hacer compras en una tienda con su tarjeta de crédito que vende productos solo para clientes platinum

38 Cómo funciona una federación

39 Cómo funciona una federación
Institución del usuario Fuente: ESR-RNP

40 Cómo funciona una federación
Institución del usuario Requisición/Respuesta HTTP Redireccionamiento HTTP Conexión servidor/servidor Fuente: ESR-RNP

41 Cómo funciona una federación
Institución del usuario Requisición/Respuesta HTTP Redireccionamiento HTTP Conexión servidor/servidor Fuente: ESR-RNP

42 Cómo funciona una federación
Credenciales Institución del usuario Requisición/Respuesta HTTP Redireccionamiento HTTP Conexión servidor/servidor Fuente: ESR-RNP

43 Cómo funciona una federación
Credenciales Institución del usuario Requisición/Respuesta HTTP Redireccionamiento HTTP Conexión servidor/servidor Fuente: ESR-RNP

44 Cómo funciona una federación
Demostración de autenticación y autorización – Portal de periódicos CAPES

45 Cómo funciona una federación
Demostración de autenticación y autorización – Portal CAPES Autenticación local

46 Autenticación federada
Cómo funciona una federación Demostración de autenticación y autorización – Portal CAPES Autenticación federada

47 Cómo funciona una federación
Demostración de autenticación y autorización – Portal CAPES

48 Cómo funciona una federación
Demostración de autenticación y autorización – Portal CAPES

49 Cómo funciona una federación
Demostración de autenticación y autorización – Portal CAPES

50 Cómo funciona una federación
Demostración de autenticación y autorización – Portal CAPES

51 Cómo funciona una federación
Demostración de Single Sign-on

52 Cómo funciona una federación
Demostración de Single Sign-on

53 Cómo funciona una federación
Demostración de Single Sign-on

54 Utilizado por el Portal de Periódicos CAPES
Cómo funciona una federación Servicio de teste de atributos Utilizado por el Portal de Periódicos CAPES

55 Utilizado por el REFEDS Wiki
Cómo funciona una federación Servicio de teste de atributos Utilizado por el REFEDS Wiki

56 Cómo funciona una federación
Comunicación entre los elementos SAML (Security Assertion Markup Language): Padrón que describe los mensajes XML enviados e recibidos por los elementos de la federación Estos mensajes posibilitan el cambio de datos para autenticación y autorización entre productores y consumidores de aserciones

57 Definición de políticas

58 Definición de políticas
¿Qué es una política? Definición de las reglas de una federación: cómo adherir, cómo salir, obligaciones y derechos de los miembros y de la federación, etc. Documento formal que define los acuerdos entre los miembros de una federación y de ellos con la propia federación Debe garantir que la utilización de los servicios no viole las reglas definidas por la RNIE o mismo por el país del usuario

59 Definición de políticas
Modelos de documentos de políticas (inglés) Identity Federation Policy: template document Fuente: Identity Federation Policy: template document

60 Definición de políticas
Modelos de documentos de políticas (inglés) Identity Federation Policy: template document Fuente: Identity Federation Policy: template document

61 Ya compatible com eduGAIN!
Definición de políticas Modelos de documentos de políticas (inglés) Identity Federation Policy: template document (REFEDS Wiki) Ya compatible com eduGAIN! Fuente:

62 Definición de políticas
Modelos de documentos de políticas (inglés) Identity Federation Policy: template document - Identity Federation Policy: template document (REFEDS Wiki) -

63 Definición del esquema

64 Definición del esquema
¿Qué es un esquema? Colección de atributos que pueden calificar un objeto Definición del nombre y formato de los atributos Cada atributo debe tener un OID (Object Identifier) asociado, ya definido, caso sea un atributo existente, o atribuido dentro de un registro definido para la institución Informaciones sobre el registro de atributos:

65 Definición del esquema
Dependencia de los esquemas Ya existen esquemas definidos para algunos objetos: personas, organizaciones, eventos, etc. Se hay la necesitad, se puede registrar un nuevo esquema, conteniendo atributos que no aún existen y que pueden ser utilizados por su federación En 2001, Internet2 creó la primera versión de el esquema eduPerson, para utilización dentro del ámbito académico

66 Definición del esquema
Esquema eduPerson

67 Definición del esquema
Esquema eduPerson: ejemplo de atributo creado

68 Definición del esquema
Esquema eduPerson: ejemplo de atributo de otro esquema

69 Definición del esquema
Personalizaciones del eduPerson brEduPerson (Brasil) swissEduPerson (Suiza) auEduPerson (Australia) … y otras Existen también las federaciones que utilizan solo esquemas ya definidos, sin personalizaciones Esta es una de las definiciones a se hacer en el proyecto de la federación

70 Definición del esquema
Esquemas más usados: person: eduPerson: inetOrgPerson: SCHAC: Utilización de esquemas por federación:

71 Proveedores de identidad y de servicio

72 Proveedores de identidad y de servicio
Proveedores de servicio (SP): entidades que prestan algún tipo de servicio para algunos o todos los miembros de una federación Después que se hace la autenticación de un usuario, el SP puede definir diferentes perfiles de acceso, que cambian de acuerdo con las informaciones recibidas sobre el usuario Un sistema de atribución y visualización de calificaciones de alumnos en una universidad Un portal de publicaciones en que diferentes instituciones pueden tener diferentes acuerdos de permisos para sus miembros

73 Proveedores de identidad y de servicio
Proveedores de identidad (IdP): entidades dónde están almacenadas las informaciones de acceso de un usuario a la federación y sus atributos Es a quien el proveedor de servicios envía las credenciales digitadas por el usuario que intenta hacer una autenticación Es también quién realiza la autenticación del usuario Si la autenticación es bien sucedida, envía el token de autenticación y los atributos del usuario al proveedor de servicios

74 Proveedores de identidad y de servicio
Los proveedores de identidad y de servicios son definidos en la federación por medio de los metadatos, un archivo XML que contiene las informaciones que posibilitan la autenticación y el cambio de atributos

75 Proveedores de identidad y de servicio
Ejemplo: cafe-metadata.xml

76 Proveedores de identidad y de servicio
Estructuras principales en el archivo de metadatos (Shibboleth 2.X): EntitiesDescriptor: es el descriptor de una entidad o de un grupo de entidades. Ejemplo: un archivo de metadatos, un SP o un IdP Role descriptors: describen el rol de la entidad que está siendo descripta. Roles importantes son <md:IDPSSODescriptor> y <md:AttributeAuthorityDescriptor> cuándo la entidad en cuestión es un IdP, y <md:SPSSODescriptor> para un SP Contact person: describe las informaciones de contacto del responsable por una entidad. Esta es la persona que debe ser contactada en caso de problemas de autenticación a un servicio específico Los roles también deben describir las versiones de SAML que esta entidad reconoce

77 Discovery Service

78 Discovery Service Tiene por objetivo posibilitar que el usuario informe al proveedor de servicios su institución de origen Se puede utilizar de dos modos Centralizado A partir del SP Hay dos modos posibles de utilización…

79 Discovery Service DS centralizado
Está dentro de la federación, con acceso a su archivo de metadatos Busca informaciones sobre las instituciones en los metadatos de la federación y al ofrece al usuario las opciones de institución El SP debe enviar el usuario a la página del DS de la federación para descubrir la institución del usuario

80 Discovery Service DS a partir del SP
Está en uno de los SPs de la federación. El SP busca en su instancia del archivo de metadatos las opciones posibles de IdPs y las presenta al usuario El modelo utilizado para el Discovery Service puede ser elegido por la federación o por el proveedor de servicio

81 Discovery Service DS a partir del SP

82 Discovery Service DS centralizado

83 Discovery Service

84 Certificados

85 Certificados Para garantizar la confiabilidad y permitir la identificación de entidades, se puede utilizar la criptografía de llave pública para firmar los metadatos Así, los certificados utilizados en las entidades deben ser los mismos que aquellos presente en sus metadatos

86 Certificados El Shibboleth recomienda la utilización del certificado todo en los metadatos en vez de utilizar nombres y llaves públicas Este nivel de seguridad y confiabilidad es también parte de las definiciones a se hacer para la federación

87 Metadatos de la federación

88 Metadatos de la federación
El archivo de metadatos es lo que define una federación Este archivo contiene todas las entidades de la federación, o sea, todos los metadatos de los SPs y IdPs SP1.xml Metadatos.xml <> SP1.xml IdP1.xml IdP2.xml </> IdP1.xml IdP2.xml

89 Metadatos de la federación
Cada entidad de la federación debe decir que reconoce el archivo de la federación como una fuente segura de datos de otros proveedores (MetadataProvider) En este archivo, el DS buscará todos os proveedores de identidad federados donde un usuario podrá autenticarse

90 Metadatos de la federación
El archivo también contiene informaciones de los IdPs; así, el DS puede informar al SP cuál es la dirección que él debe contactar para pedir la autenticación del usuario Un proveedor reconoce otra entidad como miembro de la federación comparando su nombre en el mensaje SAML con los nombres presentes en los metadatos

91 Metadatos de la federación
El archivo de metadatos de la federación puede ser construido de dos modos Archivo único: todos los metadatos están concentrados en un único archivo, que debe ser editado manualmente siempre que un nuevo IdP o SP adherir a la federación Archivos múltiplos: cada bloco de metadatos está en un archivo, dentro o fuera del dominio de la federación. En este caso, se debe utilizar una herramienta para se agregar los metadatos El modo de manutención de los metadatos de las entidades es también una opción que se puede hacer en el proyecto de la federación

92 Metadatos de la federación
Ejemplos de herramientas de agregación de metadatos Shibboleth Metadata Aggregator (en desarrollo) RepoX OAICat … y otros

93 Gestión de identidad

94 Gestión de identidad Una das etapas necesarias para asegurar que el concepto de federación sea mantenido es la gestión de identidad Esta es la garantía de que las cuentas con acceso federado corresponden a personas que son miembros de las instituciones La federación puede confiar que el IdP hace su propia gestión o ayudarlo a hacerla

95 Gestión de identidad Desafíos
Impedir el acceso de identidades artificiales en la federación: administrador, cuentas de departamento, cuentas de grupos, roles, etc. Garantizar que todos los usuarios sean únicos: no se debe almacenar cuentas duplicadas, nombres errados, registros duplicados en bases distintas… Garantizar que todos los usuarios tengan un vínculo válido con la institución, sin cuentas expiradas o revocadas

96 Gestión de identidad Alto esfuerzo!
Posibilidades para se hacer la gestión en instituciones Busca por datos y nombres duplicados, data mining Identificación de cuentas de departamento y cuentas asociadas a roles en vez de personas Desarrollo de scripts personalizados para integrar diferentes bases y mantener la consistencia y la unicidad de los registros Alto esfuerzo!

97 Gestión de identidad Posibilidades para se hacer la gestión en instituciones Utilización de una herramienta para hacer las operaciones de unificación, eliminación de registros duplicados y sincronización con bases ya existentes

98 Gestión de identidad Herramienta para gestión de identidad - EID
Softwares EID (Export Import Directory Tool) & EID2LDAP: unificación de bases, conciliación de registros, sincronización agentada de todas las fuentes de datos, populación de una base LDAP con los registros ya tratados Desarrollado por la Universidade Federal de Minas Gerais (Brasil) Disponible en sourceforge, solo en portugués

99 Gestión de identidad Herramienta para gestión de identidad - EID
El EID construye un metadirectorio a partir de diferentes bases de datos: relacional, textual, CSV, Excel… Con el metadirectorio, es posible hacer la conciliación de registros aparentemente duplicados. Estos registros detectados por la herramienta automáticamente, pero el administrador debe decidir si son registros parecidos o los mismos registros. Ejemplo: homónimos, gemelos, nombres parecidos

100 Gestión de identidad EID: como funciona Fuente: ESR-RNP

101 Gestión de identidad EID: registros para conciliación Fuente: ESR-RNP

102 Gestión de identidad EID: definición de un archivo CSV como fuente de datos Fuente: ESR-RNP

103 Gestión de identidad EID: configuración del procesamiento de extracción Fuente: ESR-RNP

104 Gestión de identidad EID: agentamiento del procesamiento
Fuente: ESR-RNP

105 Gestión de identidad EID: Procesamiento del metadirectorio
Después de la creación del metadirectorio, se puede crear un nuevo directorio LDAP unificado utilizando el EID2LDAP La sincronización entre las bases antiguas y la nueva se hace por medio del sistema Así, es posible mantener un directorio para la federación sin alterar las configuraciones de las bases originales de la institución, consistente con los cambios hechos en estas bases

106 Gestión de identidad Casos no contemplados por el EID
Identidades artificiales Duplicación de usuarios en diferentes instituciones

107 Gestión de identidad Herramienta para gestión de identidad – OpenIAM Identity Manager Interesante para cuándo ya existe algún tratamiento de las identidades dentro de la institución Contiene servicios como definición de políticas de contraseña, auditoría, reportes, administración de cuentas por el usuario

108 Gestión de identidad Utilización del AD
Una das herramientas de directorio utilizadas por las instituciones es el AD Problema: no es posible extraer directamente el vínculo de un usuario con la institución. Sería necesario hacer una personalización de los atributos o utilizar un script para extraer el vínculo de otra fuente Ni siempre los responsables por los IdPs poseen este conocimiento del directorio

109 Gestión de identidad AD: Como hicimos en CAFe
Muchas instituciones nos pedían ayuda sobre como liberar el atributo de vínculo, y no se tenía soporte oficial a directorios AD dentro de la federación Solución: creación de un directorio paralelo utilizando AD LDS y utilización de un atributo adicional apenas para comunicación entre AD y Shibboleth, conteniendo las informaciones de parentesco En esta solución, la verificación de las credenciales ocurren en el AD. Si fueron validadas, los atributos del usuario son enviados al SP por el AD LDS El EID es también compatible con esa solución

110 Gestión de identidad

111 Páginas útiles Informaciones útiles sobre federaciones:
Guías de instalación

112 Muchas gracias! Camila Santos Analista en TIC Directoría Adjunta de Gestión de Servicios (DAGSer) Rede Nacional de Ensino e Pesquisa (RNP)


Descargar ppt "Identity Management Workshop (CHAINREDS-ELCIRA)"

Presentaciones similares


Anuncios Google