Autenticazione con LDAP



Documenti analoghi
Esperienze di servizi di rete basati su directory

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS

Sistemi avanzati di gestione dei Sistemi Informativi

LDAP: introduzione teorica

Corso di Amministrazione di Reti A.A. 2002/2003

System & Network Integrator. Rap 3 : suite di Identity & Access Management

ALICE AMMINISTRAZIONE UTENTI WEB

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Reti di Telecomunicazione Lezione 6

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Groups vs Organizational Units. A cura di Roberto Morleo

Specifiche Tecnico-Funzionali

MetaMAG METAMAG 1 IL PRODOTTO

LDAP - sta brutta bestia!

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Access. P a r t e p r i m a

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

Corso di recupero di sistemi Lezione 8

Software Servizi Web UOGA

lem logic enterprise manager

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Software di gestione della stampante

GammaApp. & Euro09 Evolution

Offerta per fornitura soluzione di strong authentication

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Sistemi informativi secondo prospettive combinate

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Lezione V. Aula Multimediale - sabato 29/03/2008

Protocolli applicativi: FTP

Progettaz. e sviluppo Data Base

JNDI. Massimo Merro Programmazione di Rete 214 / 229

DELIBERE Gestione Delibere, Determine, Decreti

Sistemi avanzati di gestione dei Sistemi Informativi

Reti di Calcolatori. Il Livello delle Applicazioni

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

Indice. Indice V. Introduzione... XI

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Moka Web La nuova architettura Moka

I database. Cosa sono e a cosa servono i Database

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

TeamPortal. Servizi integrati con ambienti Gestionali

Protocollo di metadata harvesting OAI-PMH Lavoro pratico 2

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Guida all uso del web service SDMX

GOW GESTIONE ORDINI WEB

Web Application Libro Firme Autorizzate

Network Services Location Manager. Guida per amministratori di rete

Approfondimenti. Contenuti

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

MANUALE UTENTE FORMULA PEC

Reti e Domini Windows Corso di Amministrazione di Reti A.A. 2002/2003

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

Griglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D.

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

Allegato 3 Sistema per l interscambio dei dati (SID)

Introduzione alle applicazioni di rete

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Tracciabilità degli utenti in applicazioni multipiattaforma

Maschere di sottorete a lunghezza variabile

Guida Joomla. di: Alessandro Rossi, Flavio Copes

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Servizio Telematico Paghe

Reti di Calcolatori

RADIUS - ACCESSO DA TELNET E DA CONSOLE

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System)

Il Software. Il software del PC. Il BIOS

Documentazione API web v 1.0

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Il File System. Il file system

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Port Community System del Porto di Ravenna CONFIGURAZIONE

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Protezione delle informazioni in SMart esolutions

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del (ver. COB )

EyesDGTV. Your digital terrestrial television. Soluzioni Informatiche

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Transcript:

Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006

Directory Il concetto di Directory è essenzialmente quello di catalogo consultabile Pagine gialle Listino prezzi Guida TV Sono esempi di Directory off-line Esiste il concetto di Directory on-line, che estende il significato comune con delle caratteristiche: Dinamicità dei contenuti nel tempo Flessibilità dei tipi di dati e loro organizzazione Sicurezza sugli accessi Personalizzazione dei contenuti Ad esempio: Application oriented Directories (Address book) Network Operating System Directories (AD, NIS) Purpose specific directories (DNS) General purpose dirs based on standards

Directory

Cos è LDAP LDAP racchiude un serie di elementi: Il protocollo message-oriented con un insieme di 9 operazioni predefinite. E derivato dallo standard X.500 che implementa l intero stack ISO-OSI. LDAP è Light perché si colloca subito sopra al TCP I 4 modelli che descrivono I dati (information model), i nomi (naming model), le funzioni (functional model) e la sicurezza (security model) di una directory. Il fomato LDIF dei files di scambio tra directory Il server software Le applicazioni di utilità da linea di comando Una LDAP API per la creazione di applicazioni che utilizzano la Directory

Protocollo message-oriented Il client crea una o più richieste concorrenti con message ID diversi Le possibili operazioni sono: interrogazioni (search, compare), aggiornamento (add, delete, modify, modify DN), autenticazione e controllo (bind, unbind e abandon) Il server risponde con un codice di terminazione (result code) ad indicare l esito dell operazione ed eventuali dati richiesti (entries)

Protocollo message-oriented Tipica interazione client-server:

Protocollo message-oriented Estensioni al protocollo LDAP: LDAP extended operations: l utente può definire nuove operazioni senza intervenire sul protocollo. L operazione starttls ne è un esempio LDAP controls: il comportamento di operazioni standard può essere alterato tramite l invio di controlli aggiuntivi. Ad esempio l intenzione di accedere a metadati nelle operazioni è indicata al server tramite l invio di un apposito controllo Simple Authentication and Security Layer (SASL): il protocollo può far uso di questa struttura di sicurezza che dà flessibilità nella scelta del meccanismo di autenticazione

Modelli LDAP Il documento RFC 2251 descrive LDAP definendo due modelli: uno per il protocollo e uno per i dati. In letteratura è facile trovare una descrizione di LDAP basata su quattro livelli: Information: entry come elemento base con un set definito di attributi Naming: ogni entry è identificata dal suo DN (Distinguish Name) Functional: il protocollo consente le operazioni di accesso e gestione dei dati Security: le specifiche del protocollo definiscono anche le modalità di autenticazione e autorizzazione (acl)

Information Model Il modello delle informazioni descrive i dati che sono immagazzinati nella Directory Entry: elemento fondamentale delle informazioni, rappresentazione degli ogetti come persone, utenti, certificati ecc Attributi e valori: una entry è costituita da un insieme di attributi e relativi valori. Schemas: sono assimilabili a metadati. Definiscono le caratteristiche deli attributi e le classi di oggetti (objectclass) attributetype Sintassi e ricorrenza (-> single or multiple) Matching rules Sorting rules objectclass Ereditarietà tra classi di oggetti Attributi obbligatori e facoltativi

Information Model (schemas = metadati) attributetype ( 1.1.2.2.1.11 NAME 'univridstruttura' DESC 'Identificativo della facoltà principale alla quale un utente afferisce' EQUALITY caseignoreia5match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) objectclass ( 1.1.2.2.4 NAME 'univruser' DESC 'User at University of Verona'SUP top AUXILIARY MUST (uid $ gn $ sn $ univruserstatus $ univridstruttura) SCHEMA MAY (univridaltrastruttura $ univridcorso $ univridindirizzo $ univrannoaccademico $ univrannoiscrizione $ univrlpquotamax $ univrid) )

Naming Model Le entry della Directory sono organizzate ad albero. Esiste una entry per la radice (root) ed ogni altra entry può essere un nodo o una foglia dell albero. Ogni entry è identificata univocamente dal suo Distinguished Name (DN) che consente il recupero delle informazioni ad essa associata. Il DN di una entry è relativo alla posizione della entry nella struttura ad albero che essa occupa. Il concetto è molto simile al path di un file nel filesystem Unix. Il DN di una entry è ottenuto per giustapposizione del DN del nodo padre e del suo Relative Distinguished Name (RDN). E l utente/amministratore che definisce il DN di una entry

Esempio di DIT RADICE DC = Domain Component OU = Organizational Unit UID = User ID NODI FOGLIE DIT: Directory Information Tree!"# $

Functional Model Definisce le specifiche con cui realizzare le operazioni: Interrogazioni Base: sottoramo della Directory su cui effettuare una ricerca Scope: quanto a fondo ricercare (sub, one, base) Search filter: filtro di ricerca Attributes to return: eventuali attributi da restituire all utente altri parametri funzionali Aggiornamenti DN dell entry interessata Parametri di modifica in base all operazione Vincoli (ad esempio il padre deve esistere per poter aggiungere un figlio, unicità DN, coerenza con gli schemi e autorizzazione) Autenticazione e Controllo Credenziali secondo il Security Model

Security Model Il modello di sicurezza specifica i meccanismi di sicurezza per il protocollo Autenticazione: comporta l invio della password in chiaro al server che la usa per verificare che corrisponda con la versione depositata Accesso anonimo Autenticazione semplice Autenticazione tramite SASL Autenticazione con Transport Layer Security Access Control List (ACL): direttive di configurazione che consentono di stabilire dei gradi di autorizzazione sui dati starttls: operazione di richiesta al server per avere la crittografia a livello di sessione, per autenticare le due parti ed integrità dei dati

LDAP Data Interchange Format (LDIF) Per la rappresentazione dei dati il formato standard è il formato LDIF Esiste una definizione per le entry, utile per quando si effettuano delle importazioni verso la Directory, quando si visualizzano a console i risultati delle ricerche e quando si vuole archiviare (back-up). Esiste un formato per le modifiche per quando si effettuano degli aggiornamenti. La replica verso Directory slave si avvale di questo formato per notificare le modifiche

Server Software: Openldap "! Un servizio basato su LDAP è costituito da un front-end e da un back-end. Il front-end è il protocollo di scambio informazioni tra il client ed il server Il back-end è la parte di interazione con il repository delle informazioni. Questo può essere della più varia natura: da un semplice file di testo ad un complesso database relazionale

Utilità da linea di comando Usualmente con il server software sono forniti degli strumenti di utilità da riga di comando intesi come strumenti minimi per la gestione dei contenuti e delle operazioni con la directory Con OpenLDAP questi sono: Ldapsearch/compare Ldapadd/modify/delete Slapcat Slapadd Slapindex.. altri

LDAP API Esistono diverse Application Program Interface (API) che consentono di realizzare applicazioni per accedere ed interrogare i dati di una Directory Un esempio è la versione di PERL utilizzata per gli applicativi di gestione delle informazioni nella Directory centralizzata di ateneo.

Directory Distribuita con referral

Directory replicata

Modello di autenticazione UNIX Applicazione che richiede autenticazione Sistema Operativo NSSwitch /etc/nsswitch.conf Files NIS LDAP

Architettura UNIVR Web I/F Ldap MASTER (Veronetta) Mail Slave Web Mail Samba Server Windows Client Laboratori Veronetta Slave 1 (Veronetta) Slave 2 (Veronetta) Linux Linux Slave 1 (Borgo Roma) Slave 2 (Borgo Roma) Network FileSystem Service Samba Server Windows Client Laboratori Borgo Roma

Architettura basata su RADIUS

Letteratura: Riferimenti Understanding and Deploying LDAP Directory Services, 2nd Edition Timothy A. Howes Ph.D., Mark C. Smith, Gordon S. Good Web: Addison Wesley ISBN 0-672-32316-8 OpenLDAP (www.openldap.org) http://en.tldp.org/howto/ldap-howto/ http://www.ldapguru.com/ LDAPBrowser http://www-unix.mcs.anl.gov/~gawor/ldap/