Microsoft Identity Management Strategy Fabrizio Grossi.

Slides:



Advertisements
Presentazioni simili
IBM System i Il Sistema Enterprise per la PMI
Advertisements

© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Guida al Print Spooler in 30 Stampare in rete Laboratorio 4 Sergio Capone ITP ©
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Introduzione ad Active Directory
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Marco Russo DevLeap 27/03/2017 2:27 AM Il processo di Logon e la sicurezza per l’utente interattivo e per.
Sviluppare workflow per il nuovo 2007 Microsoft Office system e Windows SharePoint Services 3.0 Paolo Pialorsi
La sicurezza di ASP.NET e IIS
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
1 Windows SharePoint 2003 Products & Technologies – Overview funzionale Marco Bellinaso Senior trainer & consultant Code Architects S.r.l. Web:
TechNet Integration Workshop
Dalla Business Intelligence al Business Performance Management
| | Microsoft Certificate Lifecycle Manager.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
TechNet Security Workshop IV Milano, 8 Giugno. Internet Information Server 6.0.
Sql Server 2005 Reporting Services - Sviluppo Franco Perduca Factory Software
Conversazioni con il Chief Information Officer di Microsoft Europa Emanuele Paris, CIO, Microsoft Europa Dario Colombo, Linea EDP.
Accesso centralizzato alle applicazioni con Terminal Services in Windows Server 2008 Renato Francesco Giorgini Evangelist IT Pro
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
JPA Overview della tecnologia. Java Persistence Architecture Definita nella JSR-220 EJB 3.0 ( Tentativo di unificare EJB2.1 con.
OWASP-Day e progetti OWASP-Italy
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Model – View - Controller
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Fanno ormai parte della nostra vita di tutti i giorni….
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Componenti dell’architettura Oracle
11/01/2001Meeting WP1 - CNAF - Bologna1 Valutazione tools LDAP per gestione gruppi C. Rocca I.N.F.N. – Sezione di Catania.
SQL Server 2012 LocalDB.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Progetto Rover – Fase 1. Obiettivo e Vincoli Obiettivo è creare applicazione capace di controllare in remoto un Rover, dotato di torretta sensoriale e.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
Cosa vuol dire «Embedded»? Valter
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
Architettura dei sistemi di elaborazione
Psion Teklogix Information in Motion. Profilo Aziendale Psion Teklogix Siamo produttori a livello mondiale di soluzioni per il mobile computing, tese.
© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione Hotspot tramite UTM Cyberoam Unified.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Internet Explorer 8.0: Gestione centralizzata tramite Group Policy
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
Project Review byNight byNight December 6th, 2011.
Active Directory Federation Services 2
Fabio Cozzolino Vito Arconzo
Renato Francesco Giorgini Evangelist IT Pro
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
CHI SIAMO è una società di consulenza. Il nostro CORE BUSINESS è costituito dallattività di: PROJECT MANAGEMENT, SYSTEM INTEGRATOR in ambiente SAP WEB.
Scoprirete che su Office non si può solo contare ma anche sviluppare.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
JDBC Java DataBase Connectivity SISTEMI ITIS B. CASTELLI Anno Scolastico
IBM Travel & Transportation Industry © Copyright IBM Corporation 2004 Può il trasporto aereo fare a meno della « security » Integrata? La gestione integrata.
Transcript della presentazione:

Microsoft Identity Management Strategy Fabrizio Grossi

Agenda Lorigine delle specie Lorigine delle specie Soluzioni Microsoft per Intranet Soluzioni Microsoft per Intranet ADAM (Active Directory Application Mode) ADAM (Active Directory Application Mode) MIIS (Microsoft Identity Integration Server) MIIS (Microsoft Identity Integration Server)

Origini dellidentità digitale…

Allinizio… Utente finale Account Utente AuthN AuthZ Protocollo con embedded security App logic Motore di AuthN (o N) Motore di AuthZ o Z Z Policy di AuthZ Identity store

PC-Based Computing N Z File & print servers Monolithic LOB app servers PC App CRM LOBHR Z N ZZ N Z N Z N Z N Z N Z Z Z ZZ Z NZ Z

Compare il concetto di NOS Directory N Z Z CRM LOBHR Z N Z N Z N N N Z App Z N ZZ N Z Z Z ZZ Z NOS directory: logon centralizzato per i desktop, file, print.

Assessment ID e passwords multiple per gli utenti ID e passwords multiple per gli utenti Difficili da ricordare Difficili da ricordare Policy di password/lockout inconsistenti Policy di password/lockout inconsistenti Carica di lavoro Helpdesk (password reset) Carica di lavoro Helpdesk (password reset) Dati utente univoci in data store multipli Dati utente univoci in data store multipli Gestiti manualmente Gestiti manualmente I dati diventano inconsistenti tra gli store e nel tempo I dati diventano inconsistenti tra gli store e nel tempo Identity management è faticoso e costoso Identity management è faticoso e costoso

Active Directory Vision Active Directory Combinare NOS e Enterprise directory Combinare NOS e Enterprise directory Dati Utente via LDAP, Single sign on via Kerberos Dati Utente via LDAP, Single sign on via Kerberos Amministrazione dei computer Windows tramite Policy Amministrazione dei computer Windows tramite Policy Singola fonte e singola rappresentazione dei dati utente e delle policy di Autorizzazione Singola fonte e singola rappresentazione dei dati utente e delle policy di Autorizzazione One stop provisioning, Single point of management One stop provisioning, Single point of management Single sign on Single sign on Protocolli Standard, Schema comune Protocolli Standard, Schema comune CRM LOBHR Z

Active Directory LEnterprise Directory oggi AD supporta Windows sign-on, amministrazione basata su policy, Exchange 2000 AD supporta Windows sign-on, amministrazione basata su policy, Exchange 2000 Le directory LDAP sono implementate ma poco riutilizzate Le directory LDAP sono implementate ma poco riutilizzate No single sign on No single sign on Il Provisioning è ad-hoc Il Provisioning è ad-hoc dump and import manuale dump and import manuale Database DUMPDUMP CRM LOB1 HR Z N Z LDAP N Z Z LDAP N Z N ZZ N Z Z Z Z N Z N Z App Z LOB2 Z LDAP N Z

Come siamo arrivati qui? Fattori tecnici Fattori tecnici Manca un protocollo standard di autenticazione Manca un protocollo standard di autenticazione Applicazioni LDAP non sono facilmente riutilizzabili Applicazioni LDAP non sono facilmente riutilizzabili Restrizioni sui dati nelle Directory centralizzate Restrizioni sui dati nelle Directory centralizzate Dimensioni, Volatilità (Repliche) Dimensioni, Volatilità (Repliche) Fattori inerenti a Active Directory Fattori inerenti a Active Directory Non semplice da installare e sperimentare Non semplice da installare e sperimentare Incertezza: era la versione 1.0 Incertezza: era la versione 1.0 Paura di applicazioni malfunzionanti che impattano sui DC Paura di applicazioni malfunzionanti che impattano sui DC Fattori Politici Fattori Politici Resistenza dellIT a modificare lo schema enterprise Resistenza dellIT a modificare lo schema enterprise Proprietari dellApplicazioni abituati al full control Proprietari dellApplicazioni abituati al full control

Strategia e Soluzioni Microsoft per lIdentity Management

Framework AutheN AutheN AuthZ AuthZ Auditing Auditing Dati di Identità Digitale Dati di Identità Digitale Gestione del Ciclo di vita dellIdentità & provisioning Gestione del Ciclo di vita dellIdentità & provisioning

IT Goals per lAuthentication Aumentare la sicurezza – Diminuire i costi Minimizzare il # di sistemi di authN Minimizzare il # di sistemi di authN Diminuire gli account da disabilitare Diminuire gli account da disabilitare Diminuire le policy di pwd/lockout da gestire Diminuire le policy di pwd/lockout da gestire Diminuire password da ricordare Diminuire password da ricordare Diminuire le chiamate allhelpdesk Diminuire le chiamate allhelpdesk Sign-on sulle workstation Sign-on sulle workstation Presentare password clear text a meno sistemi possibile Presentare password clear text a meno sistemi possibile Fornire SSO agli utenti Fornire SSO agli utenti

Web app Infrastructure Directory (AD) N 1.Workstation sign-on 2.Accesso a unAppl infrastructure-aware. Non è richiesto sign- on addizionale AuthN Applicazioni Infrastructure-aware

AuthN Requisiti per le Appl infrastructure-aware App supporta il sign-on utente App supporta il sign-on utente Non richiede Windows client o server Non richiede Windows client o server Client & server usano un trusted third-party AuthN protocol supportato dallInfrastructure authentication system Client & server usano un trusted third-party AuthN protocol supportato dallInfrastructure authentication system Kerberos, SSL Kerberos, SSL Posso scegliere la piattaforma di sviluppo Posso scegliere la piattaforma di sviluppo.NET, Java/J2EE.NET, Java/J2EE Active Directory come infrastructure directory Active Directory come infrastructure directory Sistema di AuthN primario Sistema di AuthN primario Punto di Pubblicazione per dati di identità digitali globalmente rilevanti Punto di Pubblicazione per dati di identità digitali globalmente rilevanti

Perchè usare Active Directory come Infrastructure Directory? Scala fino a migliaia (3-5000) di locazioni remote attraverso link WAN lenti Scala fino a migliaia (3-5000) di locazioni remote attraverso link WAN lenti Protocolli di AuthN Standard: Kerberos, SSL Protocolli di AuthN Standard: Kerberos, SSL Credenziali Multiple : passwords, smartcard, tool biometrici Credenziali Multiple : passwords, smartcard, tool biometrici Federation tra business units utilizzando il Forest Trust Federation tra business units utilizzando il Forest Trust E in grado di amministrare i computer tramite Policy E in grado di amministrare i computer tramite Policy

AutZ & Auditing Web app Infrastructure Directory (AD) Audit collection (MACS) 1.App fa una AuthZ role-based tramite Authorization Manager 2.Raccolta degli Audit via MACS AuthorizationManager Z

AuthZ Authorization Manager Authorization Manager Gestisce ruoli, non le ACL degli oggetti Gestisce ruoli, non le ACL degli oggetti Semplifica reporting & auditing Semplifica reporting & auditing Gruppi basati su query LDAP: gestiscono meglio le dinamiche di business Gruppi basati su query LDAP: gestiscono meglio le dinamiche di business Gli utenti non devono essere specificatamente definiti a livello dellApplicazione Gli utenti non devono essere specificatamente definiti a livello dellApplicazione Gli utenti non devono essere aggiunti ai gruppi di AD Gli utenti non devono essere aggiunti ai gruppi di AD API fornita con Windows Server 2003 API fornita con Windows Server 2003

Data Store dellIdentità Digitale Infrastructure & Applications directories Web app Infrastructure Directory (AD) 2.App ritrova le info dall application directory Metadirectory(MIIS) 1.MIIS popola e gestisce gli utenti dellapplication directory Application Directory (ADAM)

Dati dellIdentità Digitale Separa i dati in dati globali e dati specifici dellapplicazione Separa i dati in dati globali e dati specifici dellapplicazione Dati globali: schema piccolo, gestito centralmente e condiviso da più applicazioni Dati globali: schema piccolo, gestito centralmente e condiviso da più applicazioni Dati specifici dellapplicazione: schema specifico per ogni applicazione Dati specifici dellapplicazione: schema specifico per ogni applicazione I dati specifici dellAppl sono immagazzinati in una directory specifica: ADAM I dati specifici dellAppl sono immagazzinati in una directory specifica: ADAM Evita colli di bottiglia sullo schema dellenterprise directory Evita colli di bottiglia sullo schema dellenterprise directory Il proprietario dellApp ha piena disponibilità della directory Il proprietario dellApp ha piena disponibilità della directory Riduce i problemi delle applicazioni che danneggiano linfrastruttura Riduce i problemi delle applicazioni che danneggiano linfrastruttura

AD/AM Modello di programmazione e tool di amministrazione, virtualmente identici allinfrastructure Active Directory Modello di programmazione e tool di amministrazione, virtualmente identici allinfrastructure Active Directory Competenze facilmente trasferibili Competenze facilmente trasferibili Download da Download da Infrastructure Active Directory LSASS DSA LDAP SAM MAPIREPL KDC Lanman DNS FRS dipendenze Active Directory Application ModeDSAMAIN DSA LDAP REPL

Identity Integration LOB2 LOB3 HR LOB1 Web app Infrastructure Directory (AD) LOB4 LOB5 3 rd party LDAP LDAP Metadirectory+ provisioning (MIIS) 1.MIIS rileva un cambiamento in HR Application Directory (ADAM) 2.MIIS allinea i sistemi connessi basandosi su regole

Application- based sign-on Gestione delle Password Metadirectory+provisioning(MIIS) Infrastructure Directory (AD) LOB5 3 rd party LDAP LOB4 1.Lutente cambia la password utilizzando la web appl per la gestione delle password Pwd mgmt 2.LAppl di Pwd mgmt trova gli account corrispondenti in MIIS 3.LE Password vengono modificate 4.Lutente si autentica sull applicazione ADAM

Demo MIIS

Digital Identity Aggregation Laggregazione dei dati dllidentità digitale semplifica lo sviluppo delle applicazioni Laggregazione dei dati dllidentità digitale semplifica lo sviluppo delle applicazioni Lo sviluppatore non si preoccupa della gestione dei dati e della complessità dellinfrastructure directory Lo sviluppatore non si preoccupa della gestione dei dati e della complessità dellinfrastructure directory Forest 3 MIIS ADAM Forest 1 Forest 2 Web app LAppl ha una vista univoca dellidentità digitale degli utenti Application- specific schema Globally published schema

LDAP Bind Redirect Metadirectory+ provisioning (MIIS) Infrastructure Directory (AD) LOB5 3 rd party LDAP LOB4 LDAP 1.ADAM sostituisce le directory di terze parti 2.MIIS mappa gli utenti ADAM su utenti dellinfrastructure directory ADAM 3.Lutente si valida sullAppl 4.ADAM ridireziona il bind LDAP verso linfrastructure directory

Lifecycle Management Automatismi con Identity Integration Server Automatismi con Identity Integration Server Raggruppo identità da multiple stores per creare una vista singola e consistente Raggruppo identità da multiple stores per creare una vista singola e consistente Forza la convergenza a valori autoritativi Forza la convergenza a valori autoritativi Provisioning/de-provisioning basato su regole Provisioning/de-provisioning basato su regole Automatizza i processi Automatizza i processi Coming soon – integrazione con BizTalk per workflow complessi Coming soon – integrazione con BizTalk per workflow complessi Gestione dei gruppi Gestione dei gruppi Gruppi basati su regole con utenti provenienti da identity store multipli Gruppi basati su regole con utenti provenienti da identity store multipli Utilizzabili sia come distribution list che come security groups Utilizzabili sia come distribution list che come security groups

Lifecycle Management Risparmio dei costi Risparmio dei costi Riduzione delle perdite di produttività dovute e attesa dellaccount per i nuovi impiegati Riduzione delle perdite di produttività dovute e attesa dellaccount per i nuovi impiegati Riduce il numero di persone e il tempo di gestione Riduce il numero di persone e il tempo di gestione Migliora la sicurezza Migliora la sicurezza Revoca immediata dellaccesso quando cambia lo stato dellutente Revoca immediata dellaccesso quando cambia lo stato dellutente Disabilita account Disabilita account Rimozione dai rule-based group se cambia il ruolo aziendale Rimozione dai rule-based group se cambia il ruolo aziendale

© 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.