“tutorial” sul dispiegamento di INFN-AAI Workshop CCR LNS 27-05-2014 Silvia Arezzini Massimo Pistoni Roberto Lulli.

Slides:



Advertisements
Presentazioni simili
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Advertisements

Connessione con MySQL.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Dott. Nicola Ciraulo CMS Dott. Nicola Ciraulo
Web SSO & Tools LNF – INFN Workshop Calcolo e Reti INFN 06 Giugno 2006 – Otranto Dael Maselli.
389 Directory Server Dael Maselli.
Cos’è un CMS? Content Management System
Daniel Stoilov Tesi di Laurea
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Wireless Authentication
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
Amministrazione della rete: web server Apache
Esigenze nell’implementazione della suite di collaborazione di Oracle nell’infrastruttura IT dell’Istituto Nazionale di Fisica Nucleare Dael Maselli Oracle.
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
INFN-AAI SAML 2.0 Dael Maselli Tutorial INFN-AAI Plus Dicembre 2010.
INFN-AAI Protoserv Dael Maselli Tutorial INFN-AAI Plus Dicembre 2010.
Fedora Directory Server Dael Maselli Workshop AAI - 30 Maggio LNF.
FTP1 FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files.
AFS cross cell authentication in ambiente Kerberos5 Enrico M.V. Fasanelli & Co Paestum 11 Giugno 2003.
Dael Maselli – INFN LNF CCR – 17 Marzo Dael Maselli slide 2 CCR Oracle Collaboration Suite  Ci sono seri problemi con la suite della.
INFN AAI Estensione meccanismi standard di Autenticazione ed Autorizzazione.
Eprogram SIA V anno.
Attivita' tecniche Test effettuati su Fedora Directory Server: SSL/TLS Autenticazione con Backend PAM Autenticazione Ticket Kerberos Replica Master-Slave.
INFN-AAI Stato dell’infrastruttura centrale Dael Maselli Workshop INFN CCR 2015.
Flipped classroom e nuove metodologie didattiche Modulo 2 – Terza lezione Antonio Todaro “ Il Sito Web del docente ” prima parte.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Servizio Sistema Informativo - Area Gestione Sistemi e Sicurezza – LNF – Dael Maselli Area Gestione Sistemi e Sicurezza LNF Plenaria Servizio Sistema Informativo.
Servizio Sistema Informativo - Area Gestione Sistemi e Sicurezza – LNF – Dael Maselli Area Gestione Sistemi e Sicurezza LNF Plenaria Servizio Sistema Informativo.
INFN-AAI Protoserv Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
INFN-AAI scelte tecniche Dael Maselli INFN - Laboratori Nazionali di Frascati Riunione comitato di revisione progetto AAI Firenze maggio 2008.
Architettura di INFN-AAI Plus Enrico M. V. Fasanelli Tutorial INFN-AAI Plus CNAF Dicembre 2010.
Configurazione accessi WiFi INFN Workshop CCR ’ Maggio
INFN-AAI HA SAML Identity Provider Dael Maselli Workshop CCR INFN GRID Maggio.
Marco Esposito Antonio Forte - SICR1.
Roberto Covati – Roberto Alfieri INFN di Parma. Incontri di lavoro CCR dicembre Sommario VmWare Server (in produzione dal 2004) VmWare ESX.
26 Giugno 2007CSN1 - Frascati1 Temi di attualità nella CCR Accanto alla tradizionale attività di controllo dei finanziamenti per le infrastrutture di calcolo.
Dominio Windows ai LNF Frascati 17/02/2012 Tomaso Tonto Laboratori Nazionali di Frascati.
Evoluzione di TRIP: Eduroam, portale Web e autenticazione su IdP INFN Riccardo Veraldi, Vincenzo Ciaschini - CNAF.
AAI & AAI Plus Enrico M. V. Fasanelli Tutorial INFN-AAI Plus CNAF Marzo 2012.
Presentazione WS del 23/10/2013 al CNAF: 0&resId=0&materialId=slides&confId=6920
Configurazione accessi WiFi INFN Workshop CCR ' Maggio
Report sui Servizi nazionali dell’INFN (ai LNF) Massimo Pistoni febbraio 2014.
Riunione SICR 16/2/2015. Rete Intervento 6509 – Sostituzione scheda avvenuta con successo – Fase di configurazione nuova scheda – Spostamento link? Mercoledi.
INFN-AAI stato e prospettive Workshop CCR La Biodola Isola d’Elba 17 maggio 2016 Silvia Arezzini (per il gruppo aai-wg) 1.
Attività e servizi di calcolo a Roma Tor Vergata R. Kwatera, R. Lulli, R. Sparvoli Roma Tor Vergata.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Progressi AAI. Agenda Report da WorkingGroup e WorkShop GARR AAI Stato avanzamento lavori Lavori in corso To Do List.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
TRIP nell’era AAI CCR - 07/07/ Riccardo Veraldi - CCR.
TRIP 27 Maggio 2013Riccardo Veraldi - CCR WS
19/4/2013 D. Menasce, M. Serra - Referaggio Progetti INFRA e WLCG 1.
Architettura di INFN-AAI Plus Enrico M. V. Fasanelli Tutorial INFN-AAI Plus CNAF Marzo 2012.
Disaster Recovery Resoconto delle attività del Gruppo di Lavoro DR CCR CNAF 5-7/2/2013 S.Zani.
Identità Digitali Rappresentanti del personale in assemblea a ROMA 9/10 giugno 2015 Daniela, Enrico e Silvia.
Gruppo di lavoro “Sistema Informativo Nazionale”: Report Attivita’ Silvia Arezzini Domenico Diacono Michele Gulmini Francesco Prelz CCR – Roma - 6 Ottobre.
F.Murtas 12 Febbraio DB per l'identity management INFN Anagrafica Scientifica Articolazione Strutture e Ruoli DataWeb.
Silvia Arezzini 2 luglio 2014 Consiglio di Sezione per Preventivi.
INFN-AAI architettura del sistema e strategia di implementazione Enrico M.V. Fasanelli INFN - sezione di Lecce Riunione comitato di revisione progetto.
DNS HA
Cluster di login E. P.. Scopo del cluster di login Fornire accesso alle macchine interne ed ai servizi Evitare gli attacchi diretti alle macchine interne.
Calcolo – AAI – GRID Enrico M. V. Fasanelli Consiglio di Sezione - Lecce 7 luglio 2011.
Aggiornamento AFS R.Gomezel Commissione Calcolo e Reti Presidenza 5/10/2010-7/10/2010.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
13 dicembre 2006Gestione Visitatori1 Server RADIUS Il Radius locale usa il REALM per fare da proxy alla richiesta di autenticazione diretta ai REALM non.
NUOVO SITO WEB DELLA CCR / Sostituisce il sito attualmente in uso:
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

“tutorial” sul dispiegamento di INFN-AAI Workshop CCR LNS Silvia Arezzini Massimo Pistoni Roberto Lulli

“tutorial”… Esempi di applicazioni funzionanti che fanno uso del nostro INFN – AAI Applicazioni che non sono centralizzate o completamente centralizzate, ma LOCALI ed hanno comunque tratto giovamento da INFN- AAI Esempi del motivo per cui si può scommettere su INFN-AAI LNF, ROMAII, PISA Attenzione… su quelle di Frascati e RomaII non ho conoscenze dirette, le domande vanno poi ai diretti interessati. LNF è ROSSO, RomaII è VERDE

Uso di AAI ai LNF Obiettivi principali Avere a disposizione un database unico e centrale, sempre aggiornato, per la gestione delle identita’, delle anagrafiche, dei ruoli, dell’organigramma, etc. Avere un sistema di Autenticazione e Autorizzazione (possibilmente con Single Sign On), associato a tali identita’, per la gestione dell’accesso alle risorse informatiche e non, locali e nazionali GODiVA e AAI hanno permesso il raggiungimento di tali obiettivi

Attivita’ propedeutiche (1) In una prima fase e’ stato necessario verificare la congruita’ e la completezza dei dati nel DB delle identita’ Aggiunta di anagrafiche, di ruoli, etc. Profilazione delle identita’ con attribuzione delle corrette posizioni contrattuali con l’INFN (dipendente, associato, ospite, visitatore) L’attuale livello di maturita’ di GODiVA non dovrebbe piu’ richiedere tale attivita’

Attivita’ propedeutiche (2) I LNF utilizzano da molti anni Kerberos per l’autenticazione (per ora sul Realm locale LNF.INFN.IT, ma con l’intenzione di passare presto al realm nazionale INFN.IT) Lavoro, in corso, di «univocizzazione» delle username nazionali Necessita’ di effettuare il rename di circa 80 username locali per allinearle alle username univoche nazionali Su un totale di circa 1600 username si tratta del 5% circa.

Integrazione di AAI per i servizi Web locali e nazionali Tutti i servizi web locali e nazionali sono integrati con AAI, grazie agli IDentity Providers (IDP) Gli utenti accedono ai servizi web con un accesso di tipo SSO, tramite: certificato X.509 GSSAPI (ticket kerberos gia’ acquisito sul PC) Inserendo le credenziali nazionali di AAI Le applicazioni usano IDP e LDAP per autorizzare l’utente e attribuire gli opportuni privilegi Cio’ ha richiesto un po’ di lavoro per la modifica del codice delle applicazioni

Integrazione di AAI per il login Login interattivo e batch su sistemi di calcolo (tutti sistemi fisici e virtuali SL 5.X): Bastion Host del Calcolo Farm del Servizio di Calcolo Farm di Alice (Gruppo III) Autenticazione kerberos 5 Autorizzazione LDAP Per l’integrazione si e’ esguito uno script su ciascun sistema

Integrazione di AAI per il login (esempio di script per SL 5.x) mv /etc/ldap.conf /etc/ldap.conf.sav mv /etc/nsswitch.conf /etc/nsswitch.conf.sav wget -O /etc/ldap.conf --http-user=pistoni --http-password= wget -O /etc/nsswitch.conf --http-user=pistonihttp:// --http-password= chmod 600 /etc/ldap.conf tar -cvzf /etc/openldap/oldcacerts.tgz /etc/openldap/cacerts rm -f /etc/openldap/cacerts/* wget -O /tmp/cacerts.tgz tar -C /etc/openldap/cacerts/ -xvzf /tmp/cacerts.tgz mv /etc/sysconfig/network /etc/sysconfig/network.sav mv /etc/passwd /etc/passwd.sav mv /etc/group /etc/group.sav cat /etc/sysconfig/network.sav | grep -v NISDOMAIN > /etc/sysconfig/network cat /etc/passwd.sav | grep -v "+::::::" > /etc/passwd cat /etc/group.sav | grep -v "+:::" > /etc/group rm -f /etc/sysconfig/network.sav rm -f /etc/passwd.sav rm -f /etc/group.sav # continua ….

Integrazione di AAI nelle farm di calcolo di sede # … continua dalla slide precedente chkconfig ypbind off chkconfig --level 35 nscd on /etc/init.d/ypbind stop /etc/init.d/nscd start # Per testare il funzionamento: getent group getent passwd finger pistoni id pistoni

Controllo degli accessi Nei Laboratori si e’ deciso di automatizzare il controllo degli accessi da parte del personale in alcune aree, tramite un sistema informatico che e’ centralizzato al CNAF: VamWeb Le aree sono: Tornello per l’accesso pedonale (lato stazione ferroviaria Tor Vergata) Nuova Mensa dei LNF I locali del Servizio di Calcolo Per ottenere l’accesso si utilizza il badge magnetico in dotazione a tutto il personale per la rilevazione delle presenze

VamWeb e GODiVA VamWeb della Selesta gestisce perfettamente il controllo degli accessi tramite i varchi Tuttavia presenta alcuni limiti nella gestione delle anagrafiche e soprattutto dei gruppi Tali limiti sono superati grazie a GODiVA GODiVA conosce gli Entrance Point Set impostati in VamWeb e gestisce facilmente il dominio degli accessi con semplici operazioni e’ possibile costruire gruppi di autorizzazione statici, dinamici o misti

VamWeb e GODiVA I gruppi di autorizzazione possono essere costruiti sulla base di appartenenze, regole, o condizioni anche complesse; esempi: dipendente in ruolo di una data sede Appartenente a determinata divisione o servizio Ospite, assegnista, Etc. Un nuovo dipendente dei LNF, una volta inserito in GODiVA, ha automaticamente diritto a passare per il tornello e ad usufruire della nuova mensa Attualmente GODiVA sincronizza le anagrafiche (e le autorizzazioni) con VamWeb ogni 5 minuti

Premessa La sezione di Tor Vergata ha partecipato attivamente al progetto INFN-AAI fin dal principio. La situazione dell'autenticazione e dell'autorizzazione ai servizi era totalmente decentrata: No NIS No LDAP No Kerberos utenti locali su ogni servizio.

Passare a AAI, perché? La goccia che ha fatto traboccare il vaso: Dovevamo rifare completamente il servizio di posta il cui database era il più attendibile e popolato. Siamo partiti da questo per migrare completamente ad AAI. Intanto: l'allineamento con protoserv è stato realizzato da subito e portato avanti automaticamente con opportuni script nel corso degli anni.

Principali servizi da configurare Posta (imap, smtp, webmail) / Accesso wireless (INFN- dot1x) / Web server / Backup & file server / Login sui portali (Centro di Calcolo, Dipartimento, SezioneINFN, servizio di ticketing,...) Nel nostro caso la migrazione verso AAI è stata relativamente semplice in quanto non abbiamo dovuto gestire un sistema di autenticazione centralizzato pregresso. E’ stato comunque necessario allineare e rendere univoci circa 70 username. Abbiamo deciso per il momento di non implementare Kerberos e attendere la decisione di AAI riguardo l'autenticazione sul server nazionale. Questo ha comportato ovviamente la scelta di autenticare direttamente su LDAP

FASI 1.Installazione e configurazione 389 slave di sezione 2.Sincronizzazione del 389 dal master allo slave con i dati del ramo locale di Roma2 (protoserv era già aggiornato) 3.“Aggancio” dei vari servizi al “Fine tuning” Abbiamo inizialmente agganciato solo alcuni servizi. Wireless: Il radius server faceva autenticazione su file locale sincronizzato tramite script con il mail server, è stato immediato utilizzare il 389 come back end di autenticazione per radius Il login sui vari portali Il nuovo servizio di posta (Dovecot + Postfix + RoundCube Temporaneamente fuori: web server / backup & file server / TINO

Situazione attuale tutti i principali servizi di sezione sono agganciati ad AAI sono stati implementati nuovi servizi tutti agganciati ad AAI Cloud storage di Sezione (Owncloud) / Sistema di chat (XMPP) /VPN (OpenVPN) Il backup&file server è stato sostituito da OwnCloud Il web server è ancora fuori perché va completamente ristrutturato il servizio e verranno migrati i contenuti sul nuovo server appena pronto. Questi ultimi due erano di fatto gli unici servizi con autenticazione locale (/etc/password, /etc/shadow), oltre al mail server, che avrebbero richiesto l'allineamento delle uid e delle home degli utenti a quelle del sistema di posta ma la cosa è stata in questo modo evitata.

Considerazioni PRO La migrazione verso AAI è stata, nel nostro caso, relativamente semplice dato che non c'è stata gestione del pregresso e ci ha consentito di arrivare ad una situazione di gestione centralizzata assolutamente conveniente Non ci sono stati particolari disservizi legati alla configurazione Master (fuori sede)-Slave (in sede) Alta affidabilità geografica: se va giù il nostro ldap funziona tutto, se va giù il link con il Master funziona tutto ciò che non richiede scrittura (tipicamente il cambio password)

Considerazioni CONTRO La non implementazione di Kerberos ci costringe per ora ad una situazione ibrida in cui: Non abbiamo sincronizzazione delle password locali e nazionali No c'è possibilità di SSO Abbiamo dovuto realizzare una pagina html e java script (integrata in RoundCube) che colloquia con un back end in PHP, realizzato appositamente da Dael Maselli, che permette agli utenti di cambiare la propria password L'assenza di GoDiVA nelle sedi si sente ogni qualvolta dobbiamo ad esempio cambiare un attributo (l'aggiunta di un mail alternate address ci costringe a rimuovere e ricreare la entry in protoserv anche se in modo abbastanza semplice una volta creata la riga di comando) e comunque dover interagire necessariamente con protoserv per qualsiasi cosa riguardi la scrittura. Doveva essere una cosa temporanea e non è sicuramente comodo

Pisa: cosa A Pisa usiamo INFN-AAI per dare accesso al cluster nazionale dei Fisici Teorici: Zefiro (Gruppo IV / progetto premiale SUMA). Analogamente diamo accesso al gruppo CMS nazionale per analisi su code locali (stile Tier3). Con un meccanismo leggermente diverso effettuiamo accessi (nazionali) per la facility nazionale dei teorici nucleari: Theonuc (e’ una farm ad alta memoria)

Pisa: come Estraendo le informazioni dal ramo nazionale di AAI e combinandole con il ramo locale di Pisa ricostruiamo un ramo speciale che ha tutte le informazioni che ci occorrono per dare accesso via SSH: username e gruppo in particolare. Le User Interface usano LDAP per l’accesso degli utenti agganciando questo ramo speciale. Migliorie possibili… Semplificazione derivante dalla presenza dei gruppi già su LDAP Kerberos nazionale

Infine… Usare INFN-AAI vuol dire disporre di una situazione aggiornata e coerente per i propri utenti. I meccanismi organizzativo/ burocratici, anche se non perfetti ci sono e funzionano abbastanza bene. Potenziare questo meccanismo può solo semplificare il nostro lavoro. INFN-AAI non è solo INFN-AAI è anche Godiva e IAM, è un insieme complesso e ben strutturato, anche robusto.

…. Qual è il vero sforzo da fare? Propedeutico al suo uso c’è solo un controllo di coerenza del proprio DB utenti di riferimento. Per le sedi che hanno LDAP il controllo di coerenza dello schema e lo studio di “come fare”. Gruppo AAI disponibile a studiare/lavorare con la sede interessata.

Conclusioni Il corpus INFN-AAI / GODIVA è una risorsa INFN globale da valorizzare Per VALORIZZARE occorre lavorare e migliorare quanto abbiamo nella consapevolezza che: E’ utile su scala locale (vedi presentazione) E’ utile su scala centralizzata INFN E’ utile su scala internazionale (vedi FIM4R)