Ennen asentamista  Autentikointilähde LDAP, SQL-tietokanta…  Autentikointimetodi Olemassa oleva kirjautumisjärjestelmä (Pubcookie, CAS…) Uusi autentikointijärjestelmä.

Slides:



Advertisements
Samankaltaiset esitykset
ENTERPRISE SEARCH Toteutustekniikka Mikko Uusitalo Tampereen ammattikorkeakoulu.
Advertisements

Ohjelmiston tekninen suunnittelu
Active directory.
@ Leena Lahtinen Helia TIETO JA TIETOKONEOHJELMA  TIETOKONEOHJELMA KÄSITTELEE TIETOJA  TIETOJA VOIDAAN KÄSITELLÄ OHJELMASSA VAIN SALLITUILLA.
1 Java-kieleen pohjautuvien ohjelmien käyttökohteita Ohjelmat Appletit JavaBeans JavaScript Java Server Pages (JSP) Java Servletit J2ME, mobiililaitteet.
Jouni Juntunen Oulun seudun ammattikorkeakoulu Liiketalouden yksikkö Netbeans ja XAMPP Projektin luominen.
Lähiverkot erikoistyökurssi
© 2010 IBM Corporation1 Sisältö  Uusi sisältö luodaan aina sisällönhallinnassa –Uusi -> Sisältö –Tallenna nimellä olemasta olevasta sisällöstä  Tavallinen.
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Ubuntuun LAMP server sekä Samba tiedostonjako palvelu.
Valitse sanomapalkissa Ota muokkaus käyttöön,
ADSL Eetu Leppänen 02TL3.
Asentaminen  Asennuspaketeista CentOS, RHEL, Windows  Lähdekoodista  Vaatii muutaman lisäkirjaston.
Ontogator, Tomcat ja JSP Miikka Junnila & Ari Inkovaara.
CSC – Tieteen tietotekniikan keskus Oy CSC – IT Center for Science Ltd. Luottamusverkosto eli federaatio. Haka-luottamusverkosto Tieteen tietotekniikan.
Kuinka liittää sähköposti Fronteriin?
Federoidun identiteetinhallinnan periaatteet
AAIEye – Palveluiden valvonta ja käyttötilastot Hakassa Mika Suvanto Tieteen tietotekniikan keskus CSC
Relaatioalgebra (1) Kokoelma relaatioiden käsittelyyn tarkoitettuja operaatioita Operaatiot muuntavat relaatioita uusiksi relaatioiksi Muodostaa perustan.
Vapaa aihe Kysymykset.
Opetus- ja kulttuuriministeriön (OKM:n) toimialan ja sidosryhmien yhteinen sähköinen palveluympäristö. Eduuni-palveluiden tarkoituksena on mahdollistaa.
Novell NetWare Verkkokäyttöjärjestelmä. NOS (Network Operating System) Yleensä järjestelmäriippumaton. Antaa: Läpinäkyvän (käyttäjän kannalta protokollavapaan)
Liferay Portal © Reino Aarinen, Liferay Portal Olemassa jo Liferay Portal 4.3.0rc1. Tässä asennettu Liferay Portal Liferay on avoimeen.
4. Attribuutit 4.1. Sisällys Yleistä attribuuteista. Näkyvyys luokan sisällä ja ulkopuolelta. Attribuuttien arvojen käsittely aksessoreilla. 4.2.
Shibboleth 2 uudet ominaisuudet & päivän käytännöt Haka koulutus
Käyttöoikeustietojen välittäminen Haka-luottamusverkostossa FinELib-päivä Arto Tuomi CSC - Tieteen tietotekniikan keskus Oy.
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
DTD Teppo Räisänen Liiketalouden yksikkö.
Shibboleth-tekniikan yleisesittely
JavaStation haastaa PC:n oppilaitoksissa Pasi Häkkinen TTKK/DMI/Hypermedialaboratorio Multimedian monet muodot, Tampere-talo.
PlugIT-ydinrajapinnoista Marko Sormunen PlugIT-projekti, HIS-yksikkö Kuopion tietotekniikkakeskus Kuopion yliopisto
Kaksi- ja kolmitasoiset sovellukset Two and Three Tier Systems.
Resurssirekisteri – Haka-metatiedon hallintatyökalu
HAKA-projekti VirtAMK-seminaari HAKA Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari Mikael Linden,
Käyttäjähallinto, LDAP, Shibboleth ja VETUMA Tietotekniikkaosasto Ismo Aulaskari
Shibboleth-tekniikan yleisesittely Haka-käyttäjien kokoontuminen Mikael Linden tieteen tietotekniikan keskus CSC.
HTTP (c) Reino Aarinen, HTTP yhteyskäytäntö Web asiakasohjelmat (yleensä erilaiset selaimet) käyttävät HTTP protokollaa tiedon siirtoon WWW sivustojen.
II opponointi KOPPELO-projekti. Projektiorganisaatio Jäsenet: * Minna Hillebrand * Markus Silván * Antti Vanhanen * Marko Ylitalo Tilaajat.
Johdatus luottamusverkostoihin
TENTTIS HAAGA-HELIASSA
Liikkuvuuden Tuki (LiTu) Tietotekniikkaosasto Juha Ojaluoma
DNS ja DHCP palvelut Linuxissa
Joni Kelloniitty & Niko Säyriö
LDAP Lightweight Directory Access Protocol. LDAP ja sen rakenne Hakemistopalvelujen käyttöön suunniteltu protokolla Hakemistopalvelu on esim. autentikointitietoja.
VETUMA, verkkotunnistaminen ja - maksaminen Tietotekniikkaosasto Ismo Aulaskari
Kansalaisen tunnistus- ja maksamispalvelu VETUMA Tietotekniikkaosasto Ismo Aulaskari
Ydinpalveluiden (käyttäjä, käyttöoikeus, potilas).NET-palvelutoteutus: CoreServiceDemo PlugIT-loppuseminaari Koulutustyöpaja 1: Avoimet ohjelmistorajapinnat.
Metadata editor - rakenteen luonnos 1. TEHTÄVÄ 1) Järjestelmä lukee xml-dokumentin ja xml- skeeman sekä tarkistaa niiden validiuden 2) Järjestelmä lukee.
Servlet-esimerkki: "VerkkoPizzeria"
Funktion jatkuva kohdassa x = x0 joss
Liikkuvuuden Tuki (LiTu) Tietotekniikkaosasto Ismo Aulaskari
Jean Danielsbacka EL3 Linux. Samba? ● Tiedosto- ja tulostuspalvelin, joka toimii lähes missä tahansa TCP/IP:tä tukevassa ympäristössä ● Samba on ilmainen.
Linux-työ www-proxy Jussi Murtola. Proxyn toiminnallisuus.
RADIUS ja PAM Ilmari Puustjärvi. Autentikointi Käyttäjän (tai palvelun) identiteetin varmentamista Käyttäjän (tai palvelun) identiteetin varmentamista.
1 ASIAKAS/PALVELIN -JÄRJESTELMÄ Järjestelmän tarkoituksena on mahdollistaa käyttäjän kyselyt tietokantaan asiakasohjelman avulla. Asiakasohjelma ottaa.
Tietokantapalvelimet -Mikko Pehkonen, Tite4. Tietokantapalvelimista  DBMS (Database Management Systems)  Tarkoitettu tiedon keskitettyyn hallintaan.
Shibboleth 1.2 JDBC-connectori Tietotekniikkaosasto Ismo Aulaskari
Haka: Suomen korkeakoulujen luottamusverkosto Haka-käyttäjien kokoontuminen Mikael Linden CSC - Tieteen tietotekniikan keskus.
Shibboleth IdP 3 Henri Mikkonen Haka-seminaari
UML-luokkakaavio ● Luokkakaavio (class diagram) kuvaa järjestelmän luokkarakennetta ● Mitä luokkia on olemassa ● Minkälaisia luokat ovat ● Luokkien suhteet.
Shibboleth-autentikointi WebVoyage Haka-käyttäjien kokoontuminen Arto Tuomi, CSC.
Mobiilivarmenteet Hakassa Henri Mikkonen Haka-seminaari
Jonna Kyllönen mylept14B
Tietoturva Internetissä
Tietoturva internetissä
ORCID yhdistämispalvelu
PaikkaOppi Mobiilin käyttöohje
Tietoturva Internetissä
HENKILÖTIETOJEN KÄSITTELYSTÄ
Kuva: Samuli Paulaharju, 1907, Museovirasto, CC BY 4.0
Esityksen transkriptio:

Ennen asentamista  Autentikointilähde LDAP, SQL-tietokanta…  Autentikointimetodi Olemassa oleva kirjautumisjärjestelmä (Pubcookie, CAS…) Uusi autentikointijärjestelmä (yllämainitut, Tomcat forms…) Shibbolethin oma (LDAP)  Attribuuttivarasto LDAP, SQL-tietokanta… Mitä attribuutteja löytyy ja täyttyykö tarve

Asentaminen  Ensin sovelluspalvelin toimintaan Esim. Tomcat + Java  Apachen voi laittaa Tomcatin eteen halutessaan

Verkkoyhteydet  IdP:ssä kaksi palvelua ulospäin Käyttäjille tunnistautumista varten SP-palvelimille joitakin profiileja varten  443 auki maailmalle  8443 voi sallia SP-kohtaisesti Into ylläpitää acl:ia loppu todennäköisesti varsin pian  Palvelut voivat olla myös samassa portissa käytettäessä Apachea sopivalla konfiguraatiolla

Osat  Käyttäjät käyvät portissa 443 Käyttäjät tulevat selaimilla Normaali-https  8443-porttin varmenneautentikaatio SP-palvelimet mm. hakevat attribuutteja tietyissä tilanteissa Palvelimet tunnistavat toisensa varmenteiden avulla

Konfiguraatiot  relying-party.xml Yleiset asetukset mm. miten keskustellaan eri SP:den kanssa  handler.xml Tuetut viestinvaihto- ja autentikointimekanismit  logging.xml Logien asetukset  attribute-filter.xml Mitä attribuutteja luovutetaan millekin SP:lle  attribute-resolver.xml Attribuuttien haun ja luonnin asetukset

Konfiguraatiot joita ei yleensä tarvitse  service.xml  internal.xml

Metadata  Kertoo IdP:lle minkä SP:in kanssa se voi keskustella  Voi olla useita, joiden yhdistelmästä muodostuu kokonaisuus  Paikallisella levyllä tai haetaan verkosta  Oikeellisuus voidaan tarkistaa allekirjoituksen avulla  Varmenteet Shib 1.3:n aikana ainoastaan palvelinten nimet ja CA:n varmenne, joiden avulla yhteydet luotiin SAML2 kaikkien palveluiden varmenteet, jotta voidaan allekirjoittaa ja kryptata viestit

Relying-party  Joukko entityjä, joita käsitellään samalla tavalla IdP:ssä voi olla esim. kolme relying-partya, joista yksi liittyy Hakaan ja toinen omiin sisäisii palveluihin ja kolmas omiin testipalveluihin  Määrittää autentikointitavan, käytettävät varmenteet/protokollat jne.  Metadatatiedosto määrittää relying-partyn <EntitiesDescriptor Name="urn:mace:funet.fi:haka"

Käyttäjätunnistus  Shibboleth vaatii käyttäjätunnistamisen  Useita vaihtoehtoja RemoteUser (siis mikä tahansa autentikointi, joka voidaan liittää IdP:iin ja populoi RemoteUserin Shib LDAP, Kerberos, IP-osoite JAAS-moduli

Attribuuttien haku  Jostain ”haetaan” raakadata, josta attribuutteja lähdetään rakentaaman Computed Id Static data connector Stored Id LDAP RDBM  Määritellään: attribute-resolver.xml

Attribuuttien määrittely  Kukin attribuutti pitää määrittää nimi tyyppi  Määritellään: attribute-resolver.xml  Tyyppejä Simple Scoped Principal name Script Mapped SAML1 nameid SAML2 nameid jne

Attribuuttien enkoodaus  Attribuutit enkoodataan tietylle nimelle ja tyypille lähetystä varten SAML1, SAML2 String, scoped, Base64, XMLObject  Määritellään: attribute-resolver.xml

Attribuuttien luovutus  Kullekin palvelulle luovutetaan sen tarvitsemat attribuutit  CSC toimittaa Haka-palveluille valmiin tiedoston  attribute-filter.xml

IdP moneen federaatioon  Yksi IdP voi liittyä Hakaan, Virtuun, Kalmarin unioniin, korkeakoulun omiin palveluihin, kumppanien palveluihin, testipalveluihin jne.  Kullekin ryhmälle oma metadata, attribuuttien luovutussäännöt ja konfiguraatiot  Askeleet Metadatalähteet kaikille Attribuuttisäännöt