LDAP: introduzione teorica



Documenti analoghi
Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Autenticazione con LDAP

Sistemi avanzati di gestione dei Sistemi Informativi

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS

Esperienze di servizi di rete basati su directory

Sistemi di autenticazione Protocollo LDAP

C Istituto di Fisiologia Clinica

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003

LDAP - sta brutta bestia!

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI Firenze, 19 Settembre 2000

Installazione di un Identity Provider

Tutorial LDAP. cn: Marco Ferrante mail: o: Università di Genova ou: CSITA

Network Services Location Manager. Guida per amministratori di rete

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Groups vs Organizational Units. A cura di Roberto Morleo

Reti e Domini Windows Corso di Amministrazione di Reti A.A. 2002/2003

EXPLOit Content Management Data Base per documenti SGML/XML

Mac Application Manager 1.3 (SOLO PER TIGER)

Sistemi informativi secondo prospettive combinate

RETI INFORMATICHE Client-Server e reti paritetiche

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

TeamPortal. Servizi integrati con ambienti Gestionali

Protocolli applicativi: FTP

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Replica di Active Directory. Orazio Battaglia

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Corso di Amministrazione di Reti A.A. 2002/2003

Specifiche Tecnico-Funzionali

Progettazione di Basi di Dati

Moka Web La nuova architettura Moka

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Sistema di Gestione dei Contenuti Multimediali

Progetto di gestione dell Accesso in un sistema di Identity and Access Management di Ateneo

Use Case Università di Modena e Reggio Emilia. Maria Laura Mantovani - Pier Luigi Fabbri

C.I DIRECTORY SERVICE

Approfondimenti. Contenuti

Organizzazione degli archivi

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D.

Lezione n 1! Introduzione"

Una minaccia dovuta all uso dell SNMP su WLAN

System & Network Integrator. Rap 3 : suite di Identity & Access Management

MANUALE UTENTE FORMULA PEC

lem logic enterprise manager

Reti di Calcolatori. Il Livello delle Applicazioni

ALICE AMMINISTRAZIONE UTENTI WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Progettaz. e sviluppo Data Base

PROF. Filippo CAPUANI DNS

Guida all amministrazione VPH Webmin/Virtualmin

Intel One Boot Flash Update Utility Guida dell utente

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

Data Base. Prof. Filippo TROTTA

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Integrazione InfiniteCRM - MailUp

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Standard di comunicazione

La gestione della privacy nell accesso ai dati clinici tramite LDAP

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System)

C Consiglio Nazionale delle Ricerche

VLAN+LDAP+...+XEN = Rete Dipartimentale

intranet.ruparpiemonte.it

InfoWeb - Manuale d utilizzo per utente DIPENDENTE

Manuale per la configurazione di AziendaSoft in rete

Introduzione al data base

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Infrastruttura di produzione INFN-GRID

Obiettivo dell esercitazione

Configuration Management

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Sistemi Informativi Distribuiti

Le Reti Informatiche

JNDI. Massimo Merro Programmazione di Rete 214 / 229

MyFRITZ!, Dynamic DNS e Accesso Remoto

Windows XP - Account utente e gruppi

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Transcript:

CNR Biblioteca di Area 19 Dicembre 2006

Cos è LDAP Introduzione a LDAP Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia Protocollo per accedere a informazioni condivise in rete Accesso client-server a collezione di informazioni: ricerca, lettura, inserimento, modifica e cancellazione dei dati LDAP server: implementa LDAP, le informazioni sono immagazzinate al suo interno LDAP gateway: implementa LDAP, utilizza altri server per reperire le informazioni Directory services illustri: X.500, WHOIS, NIS/YP...

Cosa non è LDAP Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia Non è un sostituto di un database relazionale Non è un file system per oggetti di grandi dimensioni Non è ottimizzato per immagazzinare informazione particolarmente dinamica Non è utile senza applicazioni

Applicazioni comuni Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia White pages via LDAP o interfacce web Autenticazione e autorizzazione Roaming profiles PKI

Breve storia Introduzione a LDAP Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia In principio era X.500/DAP (ISO/OSI).. 1991: definizione di LDAP (TCP/IP) Da gateway verso X.500 a server LDAP standalone.. 1996: LDAPv3

Come è organizzata l informazione? struttura gerarchica ad albero molto comune una struttura che rispecchia il DNS Come ci si riferisce all informazione? Distinguished Name (DN): entry,antenati,nell,albero,della,directory Che tipo di informazione può essere immagazzinata? entry contenenti attributi (tipo/valore) sintassi ben precisa l identificazione delle entry tramite DN è univoca

Standard per immagazzinare informazioni su configurazione e contenuto di una directory LDAP in file di testo Usato per importare/esportare nuovi dati nella directory o per effettuare modifiche sui dati File LDIF: collezione di entry, separate da linee vuote Mappatura tipo attributo: valore per ogni entry

dn: cn=giacomo,ou=people,dc=my,dc=organization,dc=org cn: giacomo objectclass: person objectclass: inetorgperson objectclass: posixaccount mail: giacomo.tenaglia@my.organization.org telephonenumber: +390511234567 dn: cn=luca,ou=people,dc=my,dc=organization,dc=org cn: luca sn: ferroni objectclass: person objectclass: inetorgperson objectclass: posixaccount mail: luca.ferroni@my.organization.org

Attributi: usati per immagazzinare i dati sintassi definita nello schema corrispondente, specifica formato dei valori e possibilità di assumere più valori contemporaneamente attributetype ( 0.9.2342.19200300.100.1.3 NAME ( mail rfc822mailbox ) DESC RFC1274: RFC822 Mailbox EQUALITY caseignoreia5match SUBSTR caseignoreia5substringsmatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26{256} ) attributetype ( 2.5.4.4 NAME ( sn surname ) DESC RFC2256: last (family) name(s) for which the entity is known by SUP name )

objectclass: tutte le entry devono avere un attributo objectclass, che deve avere sempre almeno un valore ogni valore di objectclass è template per i dati che possono essere immagazzinati nella entry sono definiti gli attributi obbligatori e quelli opzionali anche questo è specificato negli schemi corrispondenti ad ogni objectclass

objectclass ( 1.3.6.1.1.1.2.0 NAME posixaccount DESC Abstraction of an account with POSIX attributes SUP top AUXILIARY MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) ) objectclass ( 2.16.840.1.113730.3.2.2 NAME inetorgperson DESC RFC2798: Internet Organizational Person SUP organizationalperson STRUCTURAL MAY ( audio $ businesscategory $ carlicense $ departmentnumber $ displayname $ employeenumber $ employeetype $ givenname $ homephone $ homepostaladdress $ initials $ jpegphoto $ labeleduri $ mail $ manager $ mobile $ o $ pager $ photo $ roomnumber $ secretary $ uid $ usercertificate $ x500uniqueidentifier $ preferredlanguage $ usersmimecertificate $ userpkcs12 ) )

Schemi: definiscono sintassi degli attributi e struttura delle objectclass ogni definizione è identificata in modo univoco da un Object Identifier (OID) gli OID sono assegnati univocamente dalla IANA (vedi indirizzi IP)

attributetype ( 0.9.2342.19200300.100.1.3 NAME ( mail rfc822mailbox ) DESC RFC1274: RFC822 Mailbox EQUALITY caseignoreia5match SUBSTR caseignoreia5substringsmatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26{256} ) attributetype ( 2.5.4.4 NAME ( sn surname ) DESC RFC2256: last (family) name(s) for which the entity is known by SUP name ) objectclass ( 1.3.6.1.1.1.2.0 NAME posixaccount DESC Abstraction of an account with POSIX attributes SUP top AUXILIARY MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) ) objectclass ( 2.16.840.1.113730.3.2.2 NAME inetorgperson DESC RFC2798: Internet Organizational Person SUP organizationalperson STRUCTURAL MAY ( audio $ businesscategory $ carlicense $ departmentnumber $ displayname $ employeenumber $ employeetype $ givenname $ homephone $ homepostaladdress $ initials $ jpegphoto $ labeleduri $ mail $ manager $ mobile $ o $ pager $ photo $ roomnumber $ secretary $ uid $ usercertificate $ x500uniqueidentifier $ preferredlanguage $

Perchè è necessario (e utile) autenticarsi? il poter compiere operazioni su una directory dipende dal livello di autorizzazione che l utente autenticato possiede simile all autenticazione su di un database è possibile definire anche la granularità del controllo degli accessi, dalla directory intera, al sottoalbero, all attributo specifico

Binding: l atto di essere autenticato da una directory LDAP username: si specifica una entry tramite il suo DN password: deve corrispondere al valore dell attributo userpassword della entry Tipi di autenticazione LDAPv3: Anonymous Authentication: password vuota Simple Authentication: password trasmessa in chiaro Simple Authentication over SSL/TLS: ldaps:// oppure starttls su ldap:// Simple Authentication and Security Layer: Kerberos, GSSAPI, SKEY/MD5 e altri plugin

access to attrs=userpassword by dn="cn=admin,dc=my,dc=organization,dc=org" write by anonymous auth by self write by * none access to * by dn="cn=admin,dc=my,dc=organization,dc=org" write by * read

Perchè un directory service? Perchè un directory service? Struttura della directory Autenticazione centralizzata Mappa di personale, gruppi, macchine e servizi Ottimizzato per operazioni di lettura Replicazione facilitata (scalabilità e load balancing) Struttura basata su schemi facilmente estendibile Schemi facilmente modificabili Integrazione con un numero di applicativi sempre crescente

Struttura della directory Perchè un directory service? Struttura della directory Nomenclatura base DN: dc=dominio,dc=ente,dc=it una entry ou=nomeistituto per ogni istituto entry standard per utenti (ou=people), gruppi (ou=group), macchine (ou=hosts),... all interno di ogni istituto Che informazione immagazzinare nella directory? inizialmente migrazione del sistema di autenticazione esistente informazioni aggiuntive riguardo gli utenti (telefono, email..) si potrebbero mappare anche macchine, servizi per gestire anche l autorizzazione in maniera centralizzata

Struttura della directory Perchè un directory service? Struttura della directory Schemi: inetorgperson, posixaccount... eduperson... objectclass ( 1.3.6.1.4.1.5923.1.1.2 NAME eduperson AUXILIARY MAY ( edupersonaffiliation $ edupersonnickname $ edupersonorgdn $ edupersonorgunitdn $ edupersonprimaryaffiliation $ edupersonprincipalname $ edupersonentitlement $ edupersonprimaryorgunitdn $ edupersonscopedaffiliation ) )

LDAP è la Risposta? LDAP è la Risposta? Riferimenti Contro: Impatto iniziale non dei più amichevoli Bisogna entrare nella logica del directory service Pro: Standard sempre più diffuso Riduce il mal di testa dell amministratore di sistema Riduce il mal di testa dell utente

Riferimenti Introduzione a LDAP LDAP è la Risposta? Riferimenti RFC 2251-2256: Lightweight Directory Access Protocol (v3) (1996) RFC 2829: Authentication Methods for LDAP (2000) G.Carter, LDAP System Administration, O Reilly (2003) C.Donley, LDAP Programming, Management and Integration, Manning (2003) http://www.openldap.org