Identity and Access
Management
- IAM -
Maria Laura Mantovani
Università di Modena e Reggio Emilia
[email protected]
Identity and Access
Management (IAM)
Scopo:
all'interno di una organizzazione le persone giuste
devono poter accedere ai servizi giusti
Per questo è necessario:
● Conoscere molte informazioni sulla persona: nome,
cognome, recapiti postali, telefonici, digitali, ...
● Includere affiliazione, stato giuridico, diritti di accesso
alle risorse, date di scadenza
©Steven T. Carmody http://www.educause.edu/Proceedings/12960
Il problema dal punto di vista
dell'utente:
©Steve Devoti http://www.educause.edu/PeerDirectory/750?ID=141983
http://www.educause.edu/ir/library/pdf/CAMP08110A.pdf
Servizi di Autenticazione e Autorizzazione:
confronto delle architetture
©http://middleware.internet2.edu
Challenge:
Update Data Once
Bill is a physician faculty member in the College of Medicine.
He and/or his department administrator can update his
contact information using a web page. This information
automatically populates/updates the personnel system, the
Shands Communications system (CHRIS), the Shands
HealthCare on-line directory of physicians, Bill’s entry in
Netware Directory Services, Active Directory, the on-line
phone book, the UF enterprise directory database, and the
UF LDAP directory. People using email programs and their
address books always automatically access Bill’s current
email address. UF business processes have access to Bill’s
current information. Bill’s information is updated once and is
used and accessed consistently across the enterprise.
(http://www.bridges.ufl.edu/directory/planning/AProposalforUFDirectoryServices.pdf)
Challenge:
Simplify Department Processes
Jared maintains a local database of names and addresses for
his UF department. After meeting with UF directory services
staff and learning about the capabilities of the new directory
system, Jared discovers he can produce the information his
department needs using the UF directory without having a
locally maintained copy/database. Jared needs to collect a
couple of pieces of information that are not currently in the
directory. After working with the staff, the directory is
amended to provide Jared an opportunity to collect and store
his data directly. Jared abandons his local database and the
effort required to keep it up to date, and begins to use the
UF directory directly.
(http://www.bridges.ufl.edu/directory/planning/AProposalforUFDirectoryServices.pdf)
La prima cosa da fare:
prendere i dati personali dai DB esistenti e
costruire le identità digitali nel sistema IAM
Analizzare i DB esistenti, vedere quali sono autoritativi
● Decidere quali informazioni prendere e mantenere
●
Consolidare (una persona può essere presente in più
fonti)
● Tenere aggiornato automaticamente
●
Ciclo di vita dell'identità
©Steve Devoti http://www.educause.edu/PeerDirectory/750?ID=141983
http://www.educause.edu/ir/library/pdf/CAMP08110A.pdf
Le fasi dell'identity
management
●
identificazione
●
provisioning: credenziali e badge
●
gestione life cycle
●
deprovisioning
STUDENTI
Come?
●
SEGRETERIE
STUDENTI
●
RISORSE UMANE
DIPENDENTI
abbiamo realizzato un sistema di
identity management sfruttando in
larga misura cio' che avevamo e
realizzando internamente quello che
mancava
Abbiamo strutture e addetti il cui
lavoro consiste nel tenere aggiornati
i dati delle persone?
situazione al 2005
STUDENTI
STUDENTI:
●
Le segreterie fanno
identificazione,
– provisioning (credenziali e badge),
– gestione life cycle e
– deprovisioning (indicata data
scadenza)
- non viene revocato nulla
per tutti i corsi inclusi dottorati, master,
erasmus.
–
STUDENTI
Quali dati dal DB STUDENTI?
●
Cognome
●
Nome
●
Codice Fiscale
●
●
Matricola
●
●
N. Badge
●
●
●
●
●
Data rilascio badge
Facoltà (cod/descr)
Tipo Corso (cod/descr)
Corso (cod/descr)
Percorso di studio
(cod/descr)
Anno di corso
Totale anni previsti per il
corso
●
Stato iscrizione
●
Data iscrizione
●
Data cessazione
●
Nome utente/password
Cosa manca nel DB STUDENTI?
UidNumber
●
GidNumber
●
Mail
●
Login shell
●
Home directory
●
Posix info
●
Samba info
●
Shadow info
●
STUDENTI
situazione al 2005
DIPENDENTI
DIPENDENTI:
direzione risorse umane assicura
–
–
–
–
–
l'identificazione per i ruoli che
avevamo stabilito nella riunione 2005
(PO, PA, RU, AS, CD, CL, D8, DC, LC,
ND, NM)
fa provisioning del badge
non fa provisioning delle credenziali
fa gestione del life cycle
non fa deprovisioning
DIPENDENTI
Quali dati dal DB DIPENDENTI?
●
Cognome
●
Nome
●
Codice Fiscale
●
●
Matricola
●
●
Ruolo (cod/descr)
●
●
Inquadramento
(cod/descr)
●
Settore scientifico
disciplinare (cod/descr)
Afferenza (cod/descr)
Afferenza didattica
(cod/descr)
Data cessazione
Cosa manca nel DB
DIPENDENTI?
UidNumber
●
N. Badge
GidNumber
●
Data rilascio badge
Mail
●
Nome utente/password
Login shell
●
Telefoni
Home directory
●
Fax
●
●
●
●
●
Posix info
●
Samba info
●
Shadow info
●
DIPENDENTI
situazione al 2005
ESTERNI
ALTRI RUOLI O INCARICHI:
●
NO idenificazione,
●
NO gestione del ciclo di vita,
●
provisioning di credenziali,
●
NO provisioning del badge,
●
NO deprovisioning
censimento ruoli
2005-2007
ALTRI RUOLI O INCARICHI:
COLLABORATORE COORDINATO CONTINUATIVO
COLLABORATORE DI RICERCA (a titolo gratuito)
CONVENZIONATO (cliente delle convenzioni)
CULTORE DELLA MATERIA
DIPENDENTE ALTRA UNIVERSITA
DIPENDENTE ALTRO ENTE DI RICERCA
DIPENDENTE AZIENDA POLICLINICO
DIPENDENTE DI ALTRA AZIENDA SANITARIA
DOCENTE A CONTRATTO
DOTTORANDO DI ALTRA UNIVERSITA
FORNITORE (dipendente o titolare delle ditte fornitrici)
INTERINALE
…
censimento ruoli
2005-2007
ALTRI RUOLI O INCARICHI:
LAUREATO FREQUENTATORE
LAVORATORE OCCASIONALE (contratto personale senza
partita IVA)
LIBERO PROFESSIONISTA (Contratto personale con partita IVA)
OSPITE CON ACCESSO AL SERVIZIO VPN
OSPITE (di solito di lunga durata)
PROFESSORE EMERITO
PROFESSORE FUORI RUOLO
STUDENTE DI ALTRA UNIVERSITA
SUPERVISORE SISS
TITOLARE DI ASSEGNO DI RICERCA
TITOLARE DI BORSA DI STUDIO
TUTOR
L'obiettivo raggiunto nel 2007:
●
●
●
●
●
identificare tutti: studenti, dipendenti,
esterni
provisioning di credenziali a tutti:
studenti, dipendenti, esterni
provisioning di badge a tutti gli
studenti, a tutti i dipendenti, agli
esterni su richiesta
gestione life cicle per tutti: studenti,
dipendenti, esterni
deprovisioning per tutti: studenti,
dipendenti, esterni
SEGRETERIE
STUDENTI
RISORSE UMANE
IDENTIFICATORI
in
BIBLIOTECHE
DIPARTIMENTI
FACOLTA'
STUDENTI
DIPENDENTI
ESTERNI
SCHEMA
SELF-SERVICE
ALTRI DATI
REFLECT RECONCILE & JOIN
I numeri dell’identificazione
esterni – anno 2007
Sono state identificate 1100 persone
65 CO. CO. CO.
22 COLL. DI RICERCA
105 CONVENZIONATO
77 CULTORE DELLA MATERIA
23 DIP. ALTRA UNIVERSITA
48 DIP. ALTRO ENTE DI RICERCA
47 DIP. AZIENDA POLICLINICO
1 DIP. ALTRA AZIENDA SANITARIA
43 DOCENTE A CONTRATTO
10 DOTT. DI ALTRA UNIVERSITA
34 FORNITORE
13 INTERINALE
6 LAUREATO FREQUENTATORE
17 LAVORATORE OCCASIONALE
13 LIBERO PROFESSIONISTA
234 OSPITE
4 PROFESSORE EMERITO
2 PROFESSORE FUORI RUOLO
4 STUDENTE DI ALTRA UNIVERSITA
6 SUPERVISORE SISS
224 TITOLARE ASSEGNO RICERCA
23 TITOLARE DI BORSA DI STUDIO
1 TUTOR
RISULTATO
STUDENTI
DIPENDENTI
ESTERNI
ALTRI DATI
MIDDLEWARE:
è software che gestisce l'interazione
tra i sistemi informativi e le
applicazioni in rete.
E' fondamentale per gestire l'accesso
ai servizi e permetterne l'utilizzo.
●
correlazione di tutti i dati
raccolti e realizzazione di
un directory che
interrogata dia in risposta
la situazione attuale
LDAP
Middleware
is as much about policy
and procedure as it is
technology.
To receive the
maximum advantage
from a shared
middleware
infrastructure, an
institution-wide
commitment is needed.
A directory is not the database
A directory is not the databases that are used to
support the business of the institution. It does
not replace the records maintained by the
registrar, personnel, or other departments.
Rather, it provides a unified view of selected
subsets of these records or other information
maintained by departments at the institution.
(http://www.bridges.ufl.edu/directory/planning/AProposalforUFDirectoryServices.pdf)
L'interfaccia grafica per modificare la directory è inutile!
Benefici ottenuti dopo il
consolidamento delle identità
I decision makers possono attivare cambiamenti più
velocemente (es: aggiungere un nuovo servizio;
modificare i privilegi di accesso ad un gruppo di
servizi)
● L’evoluzione dei requisiti si riflette nei cambiamenti che
devono essere fatti solo in un posto: il sistema IAM
● Secondo EduCause (http://www.educause.edu) i costi
di implementazione di nuovi servizi sono ridotti del
30%
●
Benefici ottenuti dopo il
consolidamento delle identità
Trasparenza
● Le decisioni prese si applicano in un punto e si vedono
i risultati e le conseguenze delle decisioni stesse
●
Il logging è consolidato pertanto si possono applicare
regole di privacy, di conservazione dei dati di auditing,
si possono fare dei report, si monitora la sicurezza
Benefici ottenuti dopo il
consolidamento delle identità
Eliminato il problema del Deprovisioning (disattivazione)
relativo alla gestione delle identità in sistemi disgiunti.
● Ridotto il numero di credenziali da conoscere.
● L'organizzazione può modificare più velocemente i diritti
di accesso basandosi sui ruoli.
● Nel processo di garantire che una persona è “quello che
dice di essere” l'istituzione incrementa il suo livello di
riservatezza.
●
Functions/skills needed
• 1.0 FTE Software Development Manager
• 0.5 FTE Communications, Writing (DocumentationProcedures, etc)
• 0.25 FTE Database Administration
• 2.0 FTE Application Developers
• 1.0 FTE Systems Programmers (LDAP & Code)
• 0.25 FTE Trainer
Directory Tasks/Gantt
Task Name
Duration Start Finish
1 Valutazione delle Necessità degli Utenti
18d Mon 9/3/01 Tue 9/18/01
2 Identificazione dei Dati già Esistenti
3d Mon 9/3/01 Tue 9/4/01
3 Progettazione del Modello dei Dati
48d Wed 9/5/01 Tue 10/16/01
4 Progettazione dello Schema LDAP
4d Wed 10/17/01 Fri 10/19/01
5 Identificazione delle API esistenti tra i DB & LDAP
5d Tue 9/18/01 Fri 9/21/01
6 Desired Data Flows and API's
148d Wed 10/17/01 Fri 2/22/02
7 Define & Create Interface
228d Wed 10/17/01 Fri 5/3/02
8 Define and Implement Directory Policies
40d Wed 10/17/01 Tue 11/20/01
9 Implementation Procedures
60d Fri 5/3/02 Tue 6/25/02
10 Maintenance Procedures Developed
32d Wed 6/26/02 Tue 7/23/02
11 Develop Training
140d Fri 5/3/02 Tue 9/3/02
12 Develop Communications / Information
40d Fri 5/3/02 Fri 6/7/02
13 Implementation of Upgraded Directory
14d Wed 9/4/02 Mon 9/16/02
14 Ongoing Training
100d Mon 9/16/02 Thu 12/12/02
15 Ongoing Communications / Information
140d Mon 9/16/02 Thu 1/16/03
16 Ongoing Tools Development
208d Mon 9/16/02 Mon 3/17/03
17 Ongoing Technology Maintenance
208d Mon 9/16/02 Mon 3/17/03