Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Obiettivo del progetto.

Slides:



Advertisements
Presentazioni simili
Corporate Job Management®
Advertisements

SOFTWARE GESTIONE RIFIUTI
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
| | Microsoft Certificate Lifecycle Manager.
Sistema di gestione flussi documentali
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Java Enterprise Edition (JEE)
Connessione con MySQL.
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
IBM DB2 Content Manager IBM DB2 Content Manager è il componente principale del portfolio di gestione documentale IBM e ha infatti lo scopo di fornire all’utente.
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Toolkit per la ricerca partner transnazionali Seminario Strumenti per la cooperazione transnazionale nel Fondo Sociale Europeo Roma, 4 dicembre 2008.
Distributed File System Service Dario Agostinone.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
E. Ferro / CNAF / 14 febbraio /13 GRID.it servizi di infrastruttura Enrico Ferro INFN-LNL.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
INTEGRAZIONE, RILASCIO
Guida IIS 6 A cura di Nicola Del Re.
L’applicazione integrata per la gestione proattiva delle reti IT
Stefano Di Giovannantonio ECM Consulting Solution Expert
Terminal Services. Sommario Introduzione al Terminal Services Introduzione al Terminal Services Funzioni di un Terminal Server in una rete Windows 2000.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Roma Relatore Luca Nicoletti 22/05/2007 Access Management centralizzato per le applicazioni Web Lesperienza del MEF.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Un problema importante
Progetto Ingegneria del Software
IBM Lotus Notes e Domino
Configurazione di una rete Windows
Universita’ degli Studi Roma Tre
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
1 Federico Del Freo a.d. Zucchetti. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi addetti di cui 500 dedicati alla ricerca.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
Progettazione di basi di dati: metodologie e modelli
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Joomlahost.it1 Presentato da Fustini Alessandro Myslq DBA e Developer certified Joomlahost.it.
Eprogram informatica V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Sistema di risparmio energetico aziendale Analisi della gestione dell’illuminazione Università degli Studi Milano Bicocca Corso di laurea magistrale in.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
Gruppo ITAS Servizio Elaborazione Dati IAM. Gruppo ITAS Servizio Elaborazione Dati IAM ITAS e IAM Obiettivi  identity management (primario)  access.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Eprogram informatica V anno. Programmare in rete.
Open City Platform è un progetto finanziato da Application Store Tutorial 30/09/2015.
Dominio Windows ai LNF Frascati 17/02/2012 Tomaso Tonto Laboratori Nazionali di Frascati.
Presentazione WS del 23/10/2013 al CNAF: 0&resId=0&materialId=slides&confId=6920
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
Progetto iSCSI Report alla CCR 12-13/12/2006 Alessandro Tirel – Sezione di Trieste.
Novembre 2009 SIGEC WEB – Presentazione Prototipo.
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
INFN-AAI architettura del sistema e strategia di implementazione Enrico M.V. Fasanelli INFN - sezione di Lecce Riunione comitato di revisione progetto.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Obiettivo del progetto

Software Group – Tivoli Services © 2006 IBM Corporation Obiettivi progetto attuale e sviluppi futuri  Censimento di tutte le utenze presenti sulle 30 applicazioni mission critical e process critical concordate con Edison  Correlazione tra le utenze censite sui sistemi target e le persone gestite nei sistemi di Human Resources (HR)  Individuazione delle utenze orfane  sviluppi futuri: –Provisioning automatica delle utenze –Sincronizzazione delle password –Workflow automatici di autorizzazioni richieste

Software Group – Tivoli Services © 2006 IBM Corporation La soluzione proposta si basa su IBM Tivoli Identity Manager (ITIM) Funzionalità offerte da IBM Tivoli Identity Manager:  Flessibilità (architettura J2EE basata su Websphere)  Configurazione in alta affidabilità  Gestione centralizzazione della soluzione  Possibilità di riutilizzo delle varie componenti (Adapter, Politiche, etc)  Scalabilità verticale ed orizzontale  Comunicazioni sicure  Architettura web-based  Aderenza a standard di mercato J2EE, LDAP, XML, JavaScript  Interfaccia di gestione di tipo web based  integrazione con le soluzioni pre-esisteni : non necessità di modifiche sui sistemi target

Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Descrizione della soluzione

Software Group – Tivoli Services © 2006 IBM Corporation ITIM: principali componenti architetturali La soluzione ITIM si compone di:  ITIM Server  ITIM User Registry (LDAP)  ITIM DB  ITIM Adapters Sono possibili installazioni all in one, in cluster e/o distribuendo le varie componenti su più piattaforme

Software Group – Tivoli Services © 2006 IBM Corporation ITIM Server L’ITIM Server è un’applicazione Java che viene installata all’interno di un Application Server J2EE (IBM WebSphere Application Server fornito in bundle con ITIM). In particolare:  offre tutti i servizi di Front-End accessibili via interfaccia web per –gli amministratori delle utenze –gli utenti che hanno la possibilità/esigenza di gestire le proprie informazioni personali.  usa specifici connettori (adapter) da installare e configurare sui sistemi remoti, per –gestire le utenze –fare provisioning (fase successiva) –Completare operazioni di riconciliazione  può integrarsi con un Server di posta elettronica (esterno) per notificare attività legate alla gestione utenza

Software Group – Tivoli Services © 2006 IBM Corporation ITIM User Registry  Componente realizzata tramite un directory LDAP.  È utilizzato per memorizzare tutte le informazioni relative a: –identità, –Politiche –Ruoli, etc  LDAP previsto è IBM Directory Server 6.0 (fornito in bundle con il prodotto)

Software Group – Tivoli Services © 2006 IBM Corporation ITIM DB  Componente basata su un Database relazionale.  Serve per memorizzare tutti i dati storici prodotti da ITIM Server  Nativamente ITIM offre una serie di report già configurati  Esiste la possibilità tramite un tool nativo di creare template di report personalizzati  DB previsto: D B2 v8.2 (fornito in bundle con ITIM)

Software Group – Tivoli Services © 2006 IBM Corporation ITIM Adapters  Componente che permette di integrare gli applicativi (i target della gestione) all’interno del sistema di Identity Management  Esistono adapter nativi per integrare sistemi standard (OS, DB Oracle, Lotus Notes)  Supporta adpater sviluppati via IBM Directory Integrator (IDI) per applicazioni custom (Arianna, Sigequal)

Software Group – Tivoli Services © 2006 IBM Corporation Funzionalità della soluzione: riconciliazione  È il processo che consente di effettuare il censimento, la normalizzazione e la rivalidazione degli account esistenti nei sistemi target gestiti  Il processo può essere schedulato oppure avviato manualmente  Le regole di adozione sono personalizzabili tramite JavaScript  Tutte le utenze per il quale ITIM non è in grado di associare automaticamente una Person vengono memorizzate e classificate come orfane (Orphan Account). Queste utenze possono poi essere adottate manualmente, sospese o cancellate secondo le singole casistiche

Software Group – Tivoli Services © 2006 IBM Corporation Integrazione con i sistemi Edison  Le informazioni circa gli utenti reali (Person) verranno prelevati dai sistemi di HR di Edison e trasferiti su ITIM User Registry (caricamento massivo)  Saranno sviluppati flussi che manterranno allineati i due repository  Parte delle informazioni utente potrebbero essere lette da Active Directory

Software Group – Tivoli Services © 2006 IBM Corporation Perimetro Applicativo  Sono state individuate 30 applicazioni target che verranno integrate nella soluzione di Identity Management proposta  Alcune di queste applicazioni utilizzeranno adapter nativi, altre richiederanno lo sviluppo di adapter custom tramite IDI

Software Group – Tivoli Services © 2006 IBM Corporation Perimetro applicativo: esempio delle applicazioni ApplicazioneResponsabilitàTipo di connettore Active DirectoryIBMNativo ITIM SAP R/3IBMNativo ITIM BDEIBMNativo ITIM + connettore custom SigequalIBMCustom PitecoIBMCustom

Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Descrizione del progetto

Software Group – Tivoli Services © 2006 IBM Corporation Descrizione delle attività Il progetto è articolato in due macro attività:  Analisi e disegno architetturale  Implementazione della soluzione

Software Group – Tivoli Services © 2006 IBM Corporation Analisi e disegno architetturale  Verrà condotta un’analisi puntuale dell’infrastruttura e del perimetro progettuale per poter disegnare e proporre un architettura valida con più alternative fisiche/logiche.  L’architettura proposta terrà conto di possibili ampliamenti futuri (provisioning delle utenze)  La scelta della soluzione da parte di Edison, porterà alla determinazione dell’hardware per il progetto e ad un piano delle attività dettagliato.

Software Group – Tivoli Services © 2006 IBM Corporation Configurazione hardware di massima  Soluzione all-in-one –Xseries : 2 processore 3.8Ghz 8 Gb RAM 100 Gb Spazio disco La configurazione ottimale verrà definita durante la fase di analisi iniziale

Software Group – Tivoli Services © 2006 IBM Corporation Implementazione della soluzione di Identity Management  Verrà realizzata l’implementazione della soluzione scelta da Edison tra quelle proposte da IBM  Le macro attività previste in questa fase sono: –Installazione dell’infrastruttura ITIM –Il caricamento massivo utenze –Integrazione delle 30 applicazioni –Integrazione con Protocom SecureLogin –Test funzionali –Passaggio in produzione e rilascio della soluzione

Software Group – Tivoli Services © 2006 IBM Corporation Pianificazione di massima  È stato stimato un elapsed time di 7 mesi. Ipotizzando la partenza al 01/06/2006 il progetto avrebbe termine al 31/12/2006

Software Group – Tivoli Services © 2006 IBM Corporation Non introduzione di criticità da parte di ITIM In caso di non funzionamento di ITIM si interrompe la gestione centralizzata dell’utenza, ma non si hanno impatti sull’accesso alle risorse o all’uso di tool nativi per la creazione, modifica, cancellazione utenze

Software Group – Tivoli Services © 2006 IBM Corporation Schema integrazione ITIM – SecureLogin Cn=Paolo Rossi Active Directory Applicazione Custom Lotus Domino SecureLogin TIM Provisioning Riconciliazione Lettura credenziali Propagazione credenziali SSO=LotusNotes userID=PRossi password=XXXX

Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Soluzione di SecureLogin

Software Group – Tivoli Services © 2006 IBM Corporation Obiettivo (modulo SSO)  Permettere accesso a più applicativi con un solo processo di autenticazione, all’inizio della sessione di lavoro  Eliminazione procedure manuali di cambiamento periodico delle password  Applicativi supportati Mission critical Process critical

Software Group – Tivoli Services © 2006 IBM Corporation Strumento tecnologico proposto (modulo SSO)  ActivIdentity SecureLogin SSO 6.0 –Compilazione automatica dei form di autenticazione per applicazioni web, client-server, emulazione di terminale –Repository centralizzato credenziali di accesso alle applicazioni per gli utenti finali –Automazione procedure di cambio password  ActivIdentity Agent for IBM Tivoli Identity Manager –Automazione procedure di assegnazione prima password –Automazione procedure di cambio password

Software Group – Tivoli Services © 2006 IBM Corporation Componenti Architetturali (modulo SSO)  Repository centralizzato credenziali –Contiene credenziali di accesso alle applicazioni (cifrate) e parametri di configurazione per gli utenti –Realizzato mediante estensione schema MS Active Directory  SecureLogin client-side agent –Installato sulle PDL degli utenti finali –Riconosce e compila automaticamente form di autenticazione per l’accesso alle applicazioni –Accede a repository centralizzato per ottenere credenziali di accesso –Gestisce cache locale sulla PDL per funzionamento off-line (opzionale)  Strumenti di amministrazione repository centralizzato  IBM Tivoli Agent –Popolamento automatico mediante processi di provisioning del repository centralizzato (modifica credenziali, nuovi utenti, ecc.)

Software Group – Tivoli Services © 2006 IBM Corporation Funzionalità modulo SSO (1/2)  Autenticazione dell’utente integrata con autenticazione su protocollo Kerberos al dominio MS Windows 2000/2003 –L’utente si autentica al sistema SSO contestualmente all’accesso alla propria workstation (utilizzando le credenziali di accesso al dominio)  Compilazione automatica dei form di autenticazione delle applicazioni –Ad ogni accesso ad una applicazione, l’agent client-side determina le credenziali necessarie ed effettua in modo trasparente il processo di autenticazione

Software Group – Tivoli Services © 2006 IBM Corporation Funzionalità modulo SSO (2/2)  Cambiamento automatico della password –Solo per applicazioni che dispongono nativamente di una funzione accessibile all’utente per il cambio password –Applicazioni che non dispongono di tale funzioanlità: cambio password automatizzato mediante processo di provisioning ITIM –Nuova password Scelta dall’utente (possibilità di imporre requisiti minimi di complessità) Generata in modo automatico dal sistema SSO

Software Group – Tivoli Services © 2006 IBM Corporation Impatti sulle applicazioni (modulo SSO)  La soluzione proposta non prevede alcuna modifica alle applicazioni –La modalità di accesso tradizionale (compilazione manuale dei form di autenticazione) rimane disponibile –I repository delle utenze delle applicazioni non vengono né eliminati né modificati

Software Group – Tivoli Services © 2006 IBM Corporation Impatti sulla disponibilità delle applicazioni (modulo SSO)  In caso di indisponibilità del repository centralizzato (servizio LDAP ActiveDirectory) –Se utilizzata cache locale sulle PDL nessun impatto sull’operatività degli utenti –Se non utilizzata cache locale sulle PDL logon automatico alle applicazioni non disponibile possibile accesso mediante procedure di autenticazione tradizionale –se l’utente ricorda/conosce le credenziali, nessun impatto –se l’utente non ricorda/conosce la password, necessario intervento Help Desk

Software Group – Tivoli Services © 2006 IBM Corporation Impatti sulla disponibilità delle applicazioni (modulo SSO)  In caso di indisponibilità dell’agent client-side –Impatto limitato alla singola PDL su cui si verifica il guasto –Logon automatico alle applicazioni non disponibile –Possibile accesso mediante procedure di autenticazione tradizionale se l’utente ricorda/conosce le credenziali, nessun impatto se l’utente non ricorda/conosce la password, necessario intervento Help Desk

Software Group – Tivoli Services © 2006 IBM Corporation Problematiche di avviamento della soluzione (modulo SSO)  Popolamento del repository delle credenziali –Al primo utilizzo del sistema SSO, l’utente inserisce le credenziali di accesso alle applicazioni secondo la modalità tradizionale –Se il logon ha successo, il sistema SSO memorizza le credenziali e permetterà l’accesso automatico all’applicazione per tutti i successivi utilizzi –Alternativamente, possibile il popolamento a priori del repository delle credenziali mediante processo di provisioning ITIM  Deployment –Possibile distribuzione ed installazione automatiche dell’agent client- side sulle PDL mediante servizi di software distribution Active Directory

Software Group – Tivoli Services © 2006 IBM Corporation Perimetro tecnologico Applicazioni WEB Nome Applicazione Descrizione Arianna**web ( BDE** web ( DE) GIGIweb ( WEBIweb ( SIGEQUAL web ( asp) PROLOGAS**web ( Client-Server (locali) Nome ApplicazioneDescrizione Logas*Oracle Forms NewLogas**Oracle Forms ScadaSpoffOracle Forms Siebel--- BusinessObjects*--- SICOMSEL - Fatturazione--- SAP R/3**SAP SAP B2BSAP SAP BWr2SAP SAP BWr3/SAMSAP Ginger 6.0Oracle Forms Client-Server (Citrix) Neta SIU*--- Piteco--- Hyperion--- Ginger**Oracle Forms OpenLink--- ScadaSpoff**Oracle Forms

Software Group – Tivoli Services © 2006 IBM Corporation Piano di progetto (modulo SSO) La seguente tabella riporta le fasi progettuali previste per la realizzazione del sistema e le relative durate. Il progetto sarà svolto in un arco temporale di 8 settimane

Software Group – Tivoli Services © 2006 IBM Corporation Domande