107
Creación de Federación de Identidad para las Redes Académicas Camila Santos Analista em TIC – RNP Identity Management Workshop (CHAINREDS- ELCIRA) Cancún, México

Identity Management Workshop (CHAINREDS-ELCIRA )

  • Upload
    latika

  • View
    23

  • Download
    0

Embed Size (px)

DESCRIPTION

Identity Management Workshop (CHAINREDS-ELCIRA ) Cancún, México Mayo/2014. Creación de Federación de Identidad para las Redes Académicas Camila Santos Analista em TIC – RNP . Camila Santos. Analista en TIC de RNP (Brasil) - PowerPoint PPT Presentation

Citation preview

Page 1: Identity  Management Workshop (CHAINREDS-ELCIRA )

Creación de Federación de Identidad para las Redes Académicas

Camila Santos Analista em TIC – RNP

Identity Management Workshop (CHAINREDS-ELCIRA)Cancún, México

Mayo/2014

Page 2: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Analista en TIC de RNP (Brasil)• Ingeniera informática por la UNICAMP (Brasil), especialista en

ingeniería de redes y sistemas de telecomunicaciones• Certificada ISO 20000 y ITIL v3• Trabaja con el equipo de gestión de servicios en RNP desde

2009, y en federaciones de identidad desde 2010• Miembro del Comité Técnico de Gestión de Identidad en

Brasil

Camila Santos

Page 3: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Federaciones de identidad• Elementos y conceptos de una federación• Cómo funciona una federación• Definición de políticas• Definición del esquema• Proveedores de identidad y de servicio• Discovery Service• Certificados• Metadatos de la federación• Gestión de identidad

Índice

Page 4: Identity  Management Workshop (CHAINREDS-ELCIRA )

Federaciones de identidad

Page 5: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El problema de cuentas de usuario versus acceso académico a servicios

― En ambientes académicos es posible encontrar los siguientes escenarios:― Sistemas que solo pueden ser utilizados dentro de la red

de la institución

― Sistemas que solo pueden ser utilizados por usuarios específicos

Federaciones de identidad

Page 6: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El problema de cuentas de usuario versus acceso académico a servicios

― En ambientes académicos es posible encontrar los siguientes escenarios:― Sistemas que solo pueden ser utilizados dentro de la red

de la institución

― Sistemas que solo pueden ser utilizados por usuarios específicos

Federaciones de identidad

Poco cómodo

Nuevas cuentas de usuario

Page 7: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Hay posibilidades…― Utilización de proxy para acceso remoto a servicios

Puede exigir conocimiento técnico del usuario Mayor trabajo del equipo de soporte

― Una cuenta para cada servicio, por usuario El usuario debe acordarse de muchos nombres y

contraseñas El administrador debe definir diferentes permisos para

cada cuenta de cada usuario― Cuenta única para departamentos o para clases de usuarios

No hay como diferenciar los derechos de un usuario No hay como hacer una auditoria

Federaciones de identidad

Page 8: Identity  Management Workshop (CHAINREDS-ELCIRA )

• … o se puede utilizar una federación• ¿Qué es?

― Red de confianza en que cada institución es responsable por realizar la autenticación y proveer informaciones sobre sus usuarios hasta servicios autorizados

― Sus conceptos están basados en una infraestructura de autenticación y autorización, que permite a los usuarios que mantengan todos sus atributos en la institución de origen y acceder a los recursos ofrecidos por la federación

― Los servicios de la federación deben estar basados en las relaciones de confianza definidas por la RNIE

Federaciones de identidad

Page 9: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Beneficios para la creación de federaciones – para quién accede― Acceso a recursos y servicios restrictos al ambiente

académico de fuera de la red de la institución y sin necesidad de un proxy

― Una única identidad sirve como pasaporte para los servicios académicos y para los servicios federados

― Seguridad en el envío de informaciones y reconocimiento del usuario

― Single Sign-on (SSO)

Federaciones de identidad

Page 10: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Beneficios para la creación de federaciones – para quién provee― Controle de acceso y garantía de identidad de los usuarios― Adopción creciente por instituciones en todo el mundo― No necesita mantener cuentas de usuario― Menor cuesto de manutención del servicio

Federaciones de identidad

Page 11: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Federaciones existentes actualmenteAustria - ACOnetAustralia - AAFBélgica - BelnetBrasil - CAFeCanadá - CAFSuiza - SWITCHaaiChile - COFReRepública Checa – eduID.czAlemania - DFN-AAIDinamarca - WAYFEstonia - TAATEspaña - SIRFinlandia - HakaFrancia - Fédération Éducation-RechercheGrecia - GRNETCroacia - AAI@EduHr

Hungría - eduID.huIrlanda - EdugateItalia - IDEMJapón - GakuNinLetonia – LAIFEHolanda - SURFfederatieNoruega - FEIDENueva Zelanda - Tuakiri New Zealand Access FederationPortugal - RCTSaaiSuecia - SWAMIDEslovaquia - ArnesAAI Slovenska Reino Unido - UK Access Management Federation for Education and ResearchEstados Unidos - InCommonInternacional - IGTF

30 federaciones, más 11 federaciones piloto

Federaciones de identidad

Page 12: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS - Research and Education Federations― Tiene por objetivo el cambio de procesos, prácticas y

políticas entre federaciones de identidad, y también de favorecer la discusión de modos de facilitar la interacción entre federaciones

― REFEDS mantiene una lista de todas las federaciones que trabajan asociadas a instituciones de enseñanza y investigación

Federaciones de identidad

Page 13: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mapa de instituciones

Federaciones de identidad

Page 14: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Discovery Guide― Una documentación publicada por REFEDS es el Discovery

Guide, un guía sobre como presentar la identidad federada a sus usuarios, buenas prácticas en federaciones y ejemplos de como tener una buena experiencia de utilización

http://discovery.refeds.org/

Federaciones de identidad

Page 15: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mejores prácticas en el Discovery Guide

Federaciones de identidad

Dónde el usuario debe autenticarse

Page 16: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mejores prácticas en el Discovery Guide

Federaciones de identidad

Cómo presentar autenticaciones locales

Page 17: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mejores prácticas en el Discovery Guide

Federaciones de identidad

Utilización de un Discovery Service

Page 18: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mejores prácticas en el Discovery Guide

Federaciones de identidad

Opciones para los usuarios

Page 19: Identity  Management Workshop (CHAINREDS-ELCIRA )

• REFEDS – Mejores prácticas en el Discovery Guide― Basado en el modelo definido por Espresso: Establishing

Suggested Practices Regarding Single Sign-On

Federaciones de identidad

http://www.niso.org/workrooms/sso

Page 20: Identity  Management Workshop (CHAINREDS-ELCIRA )

Elementos y conceptos de una federación

Page 21: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Identidad única

Elementos y conceptos de una federación

Fuente: http://openidexplained.com

Page 22: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Identidad única: antes…

Elementos y conceptos de una federación

Fuente: ESR-RNP

Page 23: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Identidad única: … y después

Elementos y conceptos de una federación

Fuente: ESR-RNP

Page 24: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Single Sign-on (SSO)― Mecanismo que posibilita que un usuario pueda acceder a

múltiplos servicios con una única acción de autenticación― Mientras el token de autenticación sea válido, el usuario no

tendrá que se autenticar de nuevo en cualquier servicio de la federación

― Utilización de las credenciales académicas para acceso a todos los servicios de la federación

― Asociación con la base de datos académica a través de un LDAP

― Definición de esquemas para uniformizar la comunicación y el cambio de atributos

Elementos y conceptos de una federación

Page 25: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Single Sign-on (SSO): herramientas open-source más utilizadas en federaciones académicas

Elementos y conceptos de una federación

Page 26: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedor de identidad (IdP)― Elemento que realiza la autenticación del usuario y fornece sus atributos al servicio― Fornece un token de autenticación al servicio, conteniendo informaciones del usuario

(atributos)― Integrase con el sistema de autenticación institucional para proveer autenticación y

atributos a un servicio

Elementos y conceptos de una federación

Page 27: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedor de identidad (IdP)― Elemento que realiza la autenticación del usuario y fornece sus atributos al servicio

― Fornece un token de autenticación al servicio, conteniendo informaciones del usuario (atributos)

― Integrase con el sistema de autenticación institucional para proveer autenticación y atributos a un servicio

Elementos y conceptos de una federación

Page 28: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedor de identidad: ejemplos― Proveedor de una RNIE: RNP, InCommon, REUNA― Proveedor de una universidad: USP, INICTEL, PUC ― Proveedor de otras instituciones de enseñanza e investigación:

ministerios, museos, laboratorios, centros de investigación, …

Elementos y conceptos de una federación

Page 29: Identity  Management Workshop (CHAINREDS-ELCIRA )

• LDAP (Lightweight Directory Access Protocol)― Protocolo para gerenciamiento de directórios, basado en

TCP/IP― Acceso a informaciones a través de busca en árbol por los

registros

Elementos y conceptos de una federación

Page 30: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Directorio de usuarios en LDAP ― Directorio que mantiene las credenciales de autenticación y

de los atributos de cada usuario― Es consultado por el IdP para realizar la autenticación

Elementos y conceptos de una federación

Page 31: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedor de servicios― Representa un servicio que puede ser utilizado por los

miembros de una federación― Después de recibir los atributos de un usuario, enviado por

su IdP, puede hacer su autorización para uso del servicio― Puede también restringir el acceso del usuario a recursos de

acuerdo con los atributos recibidos

Elementos y conceptos de una federación

Page 32: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedor de servicios: ejemplos― Sistemas académicos, bibliotecas online de universidades,

repositorios y sitios de publicaciones― Compra de libros y software con beneficios a miembros de

instituciones― Almacenamiento y cambio de archivos

Elementos y conceptos de una federación

Page 33: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Discovery Service (WAYF)― Servicio para descubierta de la institución de origen del

usuario― El usuario es direccionado a la página de autenticación de su

institución

Elementos y conceptos de una federación

Page 34: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Discovery Service: ejemplos― Embedded Discovery Service (Shibboleth)

Elementos y conceptos de una federación

Page 35: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Discovery Service: ejemplos―Embedded Discovery Service―DiscoJuice (UNINETT)

Elementos y conceptos de una federación

Page 36: Identity  Management Workshop (CHAINREDS-ELCIRA )

• La interconexión de todas las entidades

Elementos y conceptos de una federación

Fuente: SWITCH AAI-Federation

Page 37: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Page 38: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Fuente: ESR-RNP

Institución del usuario

Page 39: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Institución del usuarioRequisición/Respuesta HTTPRedireccionamiento HTTPConexión servidor/servidorFuente: ESR-RNP

Page 40: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Institución del usuarioRequisición/Respuesta HTTPRedireccionamiento HTTPConexión servidor/servidorFuente: ESR-RNP

Page 41: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Institución del usuario

Conexión servidor/servidor

Redireccionamiento HTTP

Requisición/Respuesta HTTP

Fuente: ESR-RNP

Credenciales

Page 42: Identity  Management Workshop (CHAINREDS-ELCIRA )

Cómo funciona una federación

Institución del usuario

Fuente: ESR-RNP

Credenciales

Requisición/Respuesta HTTPRedireccionamiento HTTPConexión servidor/servidor

Page 43: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal de periódicos CAPES

Cómo funciona una federación

Page 44: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Autenticación local

Page 45: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Autenticación federada

Page 46: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Page 47: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Page 48: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Page 49: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de autenticación y autorización – Portal CAPES

Cómo funciona una federación

Page 50: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de Single Sign-on

Cómo funciona una federación

Page 51: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de Single Sign-on

Cómo funciona una federación

Page 52: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Demostración de Single Sign-on

Cómo funciona una federación

Page 53: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Servicio de teste de atributos

Cómo funciona una federación

Utilizado por el Portal de Periódicos CAPES

Page 54: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Servicio de teste de atributos

Cómo funciona una federación

Utilizado por el REFEDS Wiki

Page 55: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Comunicación entre los elementos― SAML (Security Assertion Markup Language): Padrón

que describe los mensajes XML enviados e recibidos por los elementos de la federación

― Estos mensajes posibilitan el cambio de datos para autenticación y autorización entre productores y consumidores de aserciones

Cómo funciona una federación

Page 56: Identity  Management Workshop (CHAINREDS-ELCIRA )

Definición de políticas

Page 57: Identity  Management Workshop (CHAINREDS-ELCIRA )

• ¿Qué es una política?― Definición de las reglas de una federación: cómo

adherir, cómo salir, obligaciones y derechos de los miembros y de la federación, etc.

― Documento formal que define los acuerdos entre los miembros de una federación y de ellos con la propia federación

― Debe garantir que la utilización de los servicios no viole las reglas definidas por la RNIE o mismo por el país del usuario

Definición de políticas

Page 58: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Modelos de documentos de políticas (inglés)― Identity Federation Policy: template document

Definición de políticas

Fuente: Identity Federation Policy: template document

Page 59: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Modelos de documentos de políticas (inglés)― Identity Federation Policy: template document

Definición de políticas

Fuente: Identity Federation Policy: template document

Page 60: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Modelos de documentos de políticas (inglés)― Identity Federation Policy: template document (REFEDS

Wiki)

Definición de políticas

Fuente: https://refeds.terena.org/index.php/Identity_Federation_Policy_-_template_document

Ya compatible com eduGAIN!

Page 61: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Modelos de documentos de políticas (inglés)― Identity Federation Policy: template document -

http://www.terena.org/activities/eurocamp/oct12/slides/Identity%20Federation%20Policy%20Template%20v0.4.pdf

― Identity Federation Policy: template document (REFEDS Wiki) - https://refeds.terena.org/index.php/Identity_Federation_Policy_-_template_document

Definición de políticas

Page 62: Identity  Management Workshop (CHAINREDS-ELCIRA )

Definición del esquema

Page 63: Identity  Management Workshop (CHAINREDS-ELCIRA )

• ¿Qué es un esquema?― Colección de atributos que pueden calificar un objeto

― Definición del nombre y formato de los atributos

― Cada atributo debe tener un OID (Object Identifier) asociado, ya definido, caso sea un atributo existente, o atribuido dentro de un registro definido para la institución

― Informaciones sobre el registro de atributos: http://www.oid-info.com/faq.htm

Definición del esquema

Page 64: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Dependencia de los esquemas― Ya existen esquemas definidos para algunos objetos:

personas, organizaciones, eventos, etc.

― Se hay la necesitad, se puede registrar un nuevo esquema, conteniendo atributos que no aún existen y que pueden ser utilizados por su federación

― En 2001, Internet2 creó la primera versión de el esquema eduPerson, para utilización dentro del ámbito académico

Definición del esquema

Page 65: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Esquema eduPerson

Definición del esquema

Page 66: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Esquema eduPerson: ejemplo de atributo creado

Definición del esquema

Page 67: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Esquema eduPerson: ejemplo de atributo de otro esquema

Definición del esquema

Page 68: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Personalizaciones del eduPerson― brEduPerson (Brasil)― swissEduPerson (Suiza)― auEduPerson (Australia)― … y otras

― Existen también las federaciones que utilizan solo esquemas ya definidos, sin personalizaciones

― Esta es una de las definiciones a se hacer en el proyecto de la federación

Definición del esquema

Page 69: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Esquemas más usados:―person: http://schema.org/Person―eduPerson: http

://middleware.internet2.edu/eduperson/docs/internet2-mace-dir-eduperson-201203.html

― inetOrgPerson: http://www.ietf.org/rfc/rfc2798.txt

―SCHAC: http://www.terena.org/activities/tf-emc2/docs/schac/schac-20061212-1.3.0.schema.txt

• Utilización de esquemas por federación:―https

://refeds.terena.org/index.php/FederationSchema

Definición del esquema

Page 70: Identity  Management Workshop (CHAINREDS-ELCIRA )

Proveedores de identidad y de servicio

Page 71: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedores de servicio (SP): entidades que prestan algún tipo de servicio para algunos o todos los miembros de una federación

• Después que se hace la autenticación de un usuario, el SP puede definir diferentes perfiles de acceso, que cambian de acuerdo con las informaciones recibidas sobre el usuario― Un sistema de atribución y visualización de calificaciones de

alumnos en una universidad― Un portal de publicaciones en que diferentes instituciones

pueden tener diferentes acuerdos de permisos para sus miembros

Proveedores de identidad y de servicio

Page 72: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Proveedores de identidad (IdP): entidades dónde están almacenadas las informaciones de acceso de un usuario a la federación y sus atributos

• Es a quien el proveedor de servicios envía las credenciales digitadas por el usuario que intenta hacer una autenticación

• Es también quién realiza la autenticación del usuario

• Si la autenticación es bien sucedida, envía el token de autenticación y los atributos del usuario al proveedor de servicios

Proveedores de identidad y de servicio

Page 73: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Los proveedores de identidad y de servicios son definidos en la federación por medio de los metadatos, un archivo XML que contiene las informaciones que posibilitan la autenticación y el cambio de atributos

Proveedores de identidad y de servicio

Page 74: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Ejemplo: cafe-metadata.xml

Proveedores de identidad y de servicio

Page 75: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Estructuras principales en el archivo de metadatos (Shibboleth 2.X):― EntitiesDescriptor: es el descriptor de una entidad o de un

grupo de entidades. Ejemplo: un archivo de metadatos, un SP o un IdP

― Role descriptors: describen el rol de la entidad que está siendo descripta. Roles importantes son <md:IDPSSODescriptor> y <md:AttributeAuthorityDescriptor> cuándo la entidad en cuestión es un IdP, y <md:SPSSODescriptor> para un SP

― Contact person: describe las informaciones de contacto del responsable por una entidad. Esta es la persona que debe ser contactada en caso de problemas de autenticación a un servicio específico

Proveedores de identidad y de servicio

Page 76: Identity  Management Workshop (CHAINREDS-ELCIRA )

Discovery Service

Page 77: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Tiene por objetivo posibilitar que el usuario informe al proveedor de servicios su institución de origen

• Se puede utilizar de dos modos― Centralizado― A partir del SP

Discovery Service

Page 78: Identity  Management Workshop (CHAINREDS-ELCIRA )

• DS centralizado― Está dentro de la federación, con acceso a su archivo de

metadatos― Busca informaciones sobre las instituciones en los

metadatos de la federación y al ofrece al usuario las opciones de institución

― El SP debe enviar el usuario a la página del DS de la federación para descubrir la institución del usuario

Discovery Service

Page 79: Identity  Management Workshop (CHAINREDS-ELCIRA )

• DS a partir del SP― Está en uno de los SPs de la federación. El SP busca en

su instancia del archivo de metadatos las opciones posibles de IdPs y las presenta al usuario

― El modelo utilizado para el Discovery Service puede ser elegido por la federación o por el proveedor de servicio

Discovery Service

Page 80: Identity  Management Workshop (CHAINREDS-ELCIRA )

Discovery Service

DS a partir del SP

Page 81: Identity  Management Workshop (CHAINREDS-ELCIRA )

Discovery Service

DS centralizado

Page 82: Identity  Management Workshop (CHAINREDS-ELCIRA )

Discovery Service

Page 83: Identity  Management Workshop (CHAINREDS-ELCIRA )

Certificados

Page 84: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El Shibboleth recomienda la utilización del certificado todo en los metadatos en vez de utilizar nombres y llaves públicas

• Este nivel de seguridad y confiabilidad es también parte de las definiciones a se hacer para la federación

• https://wiki.shibboleth.net/confluence/display/SHIB2/BuildAFederation

Certificados

Page 85: Identity  Management Workshop (CHAINREDS-ELCIRA )

Metadatos de la federación

Page 86: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El archivo de metadatos es lo que define una federación• Este archivo contiene todas las entidades de la

federación, o sea, todos los metadatos de los SPs y IdPs

Metadatos de la federación

SP1.xml

IdP1.xml

IdP2.xml

Metadatos.xml

<>SP1.xmlIdP1.xmlIdP2.xml

</>

Page 87: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Cada entidad de la federación debe decir que reconoce el archivo de la federación como una fuente segura de datos de otros proveedores (MetadataProvider)

• En este archivo, el DS buscará todos os proveedores de identidad federados donde un usuario podrá autenticarse

Metadatos de la federación

Page 88: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El archivo también contiene informaciones de los IdPs; así, el DS puede informar al SP cuál es la dirección que él debe contactar para pedir la autenticación del usuario

• Un proveedor reconoce otra entidad como miembro de la federación comparando su nombre en el mensaje SAML con los nombres presentes en los metadatos

Metadatos de la federación

Page 89: Identity  Management Workshop (CHAINREDS-ELCIRA )

• El archivo de metadatos de la federación puede ser construido de dos modos― Archivo único: todos los metadatos están concentrados en

un único archivo, que debe ser editado manualmente siempre que un nuevo IdP o SP adherir a la federación

― Archivos múltiplos: cada bloco de metadatos está en un archivo, dentro o fuera del dominio de la federación. En este caso, se debe utilizar una herramienta para se agregar los metadatos

• El modo de manutención de los metadatos de las entidades es también una opción que se puede hacer en el proyecto de la federación

Metadatos de la federación

Page 90: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Ejemplos de herramientas de agregación de metadatos― Shibboleth Metadata Aggregator (en desarrollo)― RepoX― OAICat― … y otros

Metadatos de la federación

Page 91: Identity  Management Workshop (CHAINREDS-ELCIRA )

Gestión de identidad

Page 92: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Una das etapas necesarias para asegurar que el concepto de federación sea mantenido es la gestión de identidad

• Esta es la garantía de que las cuentas con acceso federado corresponden a personas que son miembros de las instituciones

• La federación puede confiar que el IdP hace su propia gestión o ayudarlo a hacerla

Gestión de identidad

Page 93: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Desafíos― Impedir el acceso de identidades artificiales en la federación:

administrador, cuentas de departamento, cuentas de grupos, roles, etc.

― Garantizar que todos los usuarios sean únicos: no se debe almacenar cuentas duplicadas, nombres errados, registros duplicados en bases distintas…

― Garantizar que todos los usuarios tengan un vínculo válido con la institución, sin cuentas expiradas o revocadas

Gestión de identidad

Page 94: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Posibilidades para se hacer la gestión en instituciones― Busca por datos y nombres duplicados, data mining― Identificación de cuentas de departamento y cuentas

asociadas a roles en vez de personas― Desarrollo de scripts personalizados para integrar diferentes

bases y mantener la consistencia y la unicidad de los registros

Gestión de identidad

Alto esfuerzo!

Page 95: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Posibilidades para se hacer la gestión en instituciones― Utilización de una herramienta para hacer las operaciones

de unificación, eliminación de registros duplicados y sincronización con bases ya existentes

Gestión de identidad

Page 96: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Herramienta para gestión de identidad - EID― Softwares EID (Export Import Directory Tool) & EID2LDAP:

unificación de bases, conciliación de registros, sincronización agentada de todas las fuentes de datos, populación de una base LDAP con los registros ya tratados

― Desarrollado por la Universidade Federal de Minas Gerais (Brasil)

― Disponible en sourceforge, solo en portugués

http://sourceforge.net/projects/eid/

Gestión de identidad

Page 97: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Herramienta para gestión de identidad - EID― El EID construye un metadirectorio a partir de diferentes

bases de datos: relacional, textual, CSV, Excel…

― Con el metadirectorio, es posible hacer la conciliación de registros aparentemente duplicados. Estos registros detectados por la herramienta automáticamente, pero el administrador debe decidir si son registros parecidos o los mismos registros. Ejemplo: homónimos, gemelos, nombres parecidos

Gestión de identidad

Page 98: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: como funciona

Fuente: ESR-RNP

Gestión de identidad

Page 99: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: registros para conciliación

Fuente: ESR-RNP

Gestión de identidad

Page 100: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: definición de un archivo CSV como fuente de datos

Fuente: ESR-RNP

Gestión de identidad

Page 101: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: configuración del procesamiento de extracción

Fuente: ESR-RNP

Gestión de identidad

Page 102: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: agentamiento del procesamiento

Fuente: ESR-RNP

Gestión de identidad

Page 103: Identity  Management Workshop (CHAINREDS-ELCIRA )

• EID: Procesamiento del metadirectorio― Después de la creación del metadirectorio, se puede crear un

nuevo directorio LDAP unificado utilizando el EID2LDAP

― La sincronización entre las bases antiguas y la nueva se hace por medio del sistema

― Así, es posible mantener un directorio para la federación sin alterar las configuraciones de las bases originales de la institución, consistente con los cambios hechos en estas bases

Gestión de identidad

Page 104: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Casos no contemplados por el EID― Identidades artificiales

― Duplicación de usuarios en diferentes instituciones

Gestión de identidad

Page 105: Identity  Management Workshop (CHAINREDS-ELCIRA )

• Herramienta para gestión de identidad – OpenIAM Identity Manager― Interesante para cuándo ya existe algún tratamiento de las

identidades dentro de la institución

― Contiene servicios como definición de políticas de contraseña, auditoría, reportes, administración de cuentas por el usuario

Gestión de identidad

Page 107: Identity  Management Workshop (CHAINREDS-ELCIRA )

Muchas gracias!

Camila SantosAnalista en TIC<[email protected]>

Directoría Adjunta de Gestión de Servicios (DAGSer)Rede Nacional de Ensino e Pesquisa (RNP)