Upload
thomas-stensitzki
View
1.777
Download
1
Embed Size (px)
Citation preview
Consulting Services
SharePoint Claims & FBA
Thomas Stensitzki
Sebastian Rubertus
2
Agenda
Vorstellung der iCOMcept GmbH
Topologien & Authentifizierungsarten
Claims Authentifizierung
Livedemo
Fragen
3
Das Unternehmen
Gegründet 1997
Software Entwicklung & IT Beratung
• Software Entwicklung
Multi-Tier Anwendungen, .NET 4.0
SharePoint Server Entwicklung
E-Commerce
• Infrastruktur
Kommunikation
Server Applikationen
Sicherheit, VPN, Firewall
Virtualisierung
4
Das Unternehmen
Microsoft Certified Partner
• Gold Midmarket Solution Provider
• Silver Content Management
• Silver Desktop
• Silver Hosting
• Silver Portals and Collaboration
• Silver Server Platform
• Silver Software Development
• Silver Web Development
7
Die Dienstleistungen SharePoint Applications
Konzeption von SharePoint Farmen
• Zugriffskonzepte intern
• Zugriffskonzepte mit externen Partnern
• Konfiguration
Branding & Layout
Analyse & Durchführung Migration von Bestandsdaten
Programmierung von individuellen SharePoint Lösungen
• SharePoint Commodity
• Full Custom
8
Die Dienstleistungen SharePoint Operations
Migration von SharePoint Altsystemen
Evaluierung von SharePoint Erweiterungen
Konzepte für die Sicherung und Wiederherstellung von Daten
Datenbankoptimierung
Empfehlung zur Überwachung von Betriebsparametern
13
Extranet Topologie: Einzelne Firewall
Pro
• Einfache Lösung, geringer Hardwareeinsatz
und Konfiguration
• Gesamte Farm im Unternehmensnetzwerk
• Eine Farm für interne und externe Inhalte
• Alle Benutzer greifen auf den gleichen
Inhalte zu
• Nur eine Firewall zwischen Internet und
Firmennetzwerk
• Geringe Sicherheit
Kontra
UAG
INTERNET PERIMETER CORPORATE LAN
14
Extranet Topologie: Back-To-Back
Pro
• Farm in DMZ
• Zugriff durch interne und externe Benutzer
• Externe Benutzer haben keinen Zugriff auf
Unternehmensnetzwerk
• Mit einem AD in der DMZ können externe
Benutzer in einer separaten Domäne
verwaltet werden
• Mehr Hardware notwendig
• Größerer Konfigurationsaufwand
Kontra
UAG
INTERNET PERIMETER CORPORATE LAN
TMG
15
Extranet Topologie: Split Back-to-Back
Pro
• SQL Datenbank im Unternehmensnetzwerk
• Applikationsserver im
Unternehmensnetzwerk als Option zur
Performancesteigerung
• Großer Konfigurationsaufwand
• Sicherheitseinschränkungen für
Dienstkonten
Kontra
UAG
INTERNET PERIMETER CORPORATE LAN
TMG
16
Authentifizierungsarten
Windows
NTLM
Kerberos
ASP.NET (FBA)
Membership Provider
Role Provider
SAML/
Custom
ADFS
OpenID
Custom
17
Windows Authentifizierung
Auswahl zwischen NTLM oder Kerberos
Beste Wahl für interne Benutzer (Funktionalität)
Erforderlich für das Durchsuchen der Sites
Integrierte Authentifizierung innerhalb der Domäne
18
ASP.NET Authentifizierung
Authentifizierung über eine Anmeldeseite
Verwendung unterschiedlicher Membership- und Role-Provider
Membership-Provider Beispiele: SQL Datenbank (ASP.NET),
SharePoint Liste, LDAP oder XML-Datei
Keine „Client Integration“
19
SAML / Custom Authentifizierung
Trust zum Authentifizierungsprovider erforderlich
Kein Membership-Provider erforderlich
Delegation ohne Kerberos möglich
Federation zwischen Unternehmen möglich
20
Authorisierung
Nach erfolgter Authentifizierung wird ein Benutzer auf ein
SharePoint Benutzerobjekt gemappt (SPUser)
Zugriff auf SharePoint Objekte wird über Access Control Listen
(ACL) kontrolliert
Kein Unterschied zwischen Classic und Claims Modus
21
Authentifizierung in MOSS 2007
Extranet
Zone
Intranet
Zone
FBA
AuthN
Windows
AuthN
Externe User Mitarbeiter
http://company https://extranet.company.com
22
Authentifizierung in SPS 2010
Intranet
Zone
FBA
Claims
Windows
Claims
Externe User Mitarbeiter
http://company https://extranet.company.com
SAML
Claims
Partner
23
Terminologie Objekte
Identity
Security Principal
Claim
Aussage(n) über eine Identity
• Mein Name ist
• Mein Alter ist
Security Token
Digital signierte Sammlung von Claims
CLAIM
CLAIM
CLAIM
CLAIM
SIGNATURE
TOKEN
24
Terminologie Dienste
Security Token Service (STS)
Erstellt, signiert und gibt Security Token aus
Identity Provider STS (IP-STS)
Authentifiziert und gibt Security Token aus
Relying Party STS (RP-STS)
Transformiert bestehende Claims und fügt neue Claims zu einem
Security Token hinzu
25
Protokolle
Token Format SAML
Protokollvielfalt
• WS-Federation Passive
Requestor Profile
• WS-Federation Active
Requestor Profile
• SAML 2.0 WebSSO Profile
• SAML 2.0 IdP Initiated Sign
On Profile
• SAML 2.0 Artifact Resolution
Profile
26
Applikationszugriff - klassisch
27
Applikationszugriff - Claims
28
Authentifizierung
GET ApplicationURL
302 REDIRECT
Authenticate User
200 <FORM METHOD=POST VALUE=[TOKEN] …>
302 ApplicationURL [httpResponseHeader = SetCookie]
29
Single Sign On
1. Zugriff auf Applikation 1
2. Applikation 1 leitet Benutzer zum
IP-STS um
3. Benutzer authentifiziert sich gegen
Active Directory
4. IP-STS erstellt Token für
Applikation 1
5. Benutzer präsentiert Token und
erhält Zugriff auf Applikation 1
6. Zugriff auf Applikation 2
7. Applikation 2 leitet Benutzer zum
IP-STS um
8. Benutzer ist bereits authentifiziert,
keine Authentifizierung erforderlich
9. IP-STS erstellt Token für
Applikation 2
10. Benutzer präsentiert Token und
erhält Zugriff auf Applikation 2
Applikation 1 Applikation 2
30
Windows Identity Foundation
API Verwendung durch „Relying Party“
Durchführung der passiven Umleitung
Akzeptiert den ausgestellten Token
Verifiziert die Token Signatur und entschlüsselt den Token
Erstellt das Identity Objekt für die Applikation
31
WS-Federation Authentication Module
WS-FAM wird in die http Pipeline der ASP.NET Applikation
hinzugefügt
Ohne FAM
• 401 Status Code bei Zugriff auf eine geschützte Ressource durch einen
nicht authentifizierten Benutzer
Mit FAM
• FAM fängt 401 Status Code Antwort ab
• Änderung zu 302 Status Code mit Umleitung zum IP-STS
• Nach Token Ausstellung fängt FAM 401 Status erneut ab
• FAM erstellt ein IClaimsPrincipal Objekt für die Applikation
32
Session Authentication Module
Erstellt ein SessionSecurityToken
• Spiegelt den vom FAM empfangenen Token
• Speichert SessionSecurityToken im FedAuth Cookie
Bei weiteren Zugriffen wird das FedAuth Cookie verwendet
SAM fängt das FedAuth Cookie ab
• Extrahiert den SessionSecurityToken
• Erstellt das IClaimsPrincipal Interface für die Applikation
web.config <cookieHandler mode="Custom" path="/" persistentSessionLifetime="1.0:0:0">
Konfiguration über PowerShell $expire = 60*24*31 # 31 days
Set-SPSecurityTokenServiceConfig -FormsTokenLifetime $expire
iisreset
33
SharePoint 2010 Claims Sign-in
SharePoint http ModulesMulti-AuthSign-In Redirect
SharePoint STS
SharePointAuthorization
SharePointSite
Sign-In Page
Sign-In Page
Windows Auth
ASP.NET
Client
Trusted Login Provider
Custom STS Sign-In Page
Live ID
AD FS
Claims Providers
IdentityFoundation
IdentityFoundation
AudienceGroupsOther Claims
ClaimsToken
Browser
1
23
3
34
4
4Local Authentication Provider
5
6
7
8
9
11
10
12
34
• Aufruf der SharePoint Web Applikation
- https://[WEBAPP]
• Keine Authentifizierung des Benutzers
• Site antwortet mit 401 „Not authorized“
• SP-FAM
- Mehr als ein Auth-Provider konfiguriert
• Umleitung zur „Multiple Authentication Redirect “
Seite
- Nur ein Auth-Provider konfiguriert
• Direkte Umleitung zur Anmeldeseite
SharePoint 2010 Claims Sign-in 1
35
• Umleitung zur „Multiple
Authentication Redirect“ Seite
• Auswahl einer Authentifizierungs-
methode
• 302 Umleitung zur richtigen
Anmeldeseite
- https://[WEBAPP]/_login/default.aspx
SharePoint 2010 Claims Sign-in 2 (optional)
36
• 302 Umleitung zum SharePoint STS
- https://[WEBAPP]/_trust/default.aspx
- Query String Parameter übergibt
Providerauswahl des Benutzers
/default.aspx?trust=[Provider Name]
• Weitere 302 Umleitung zur richtigen
Anmeldeseite
- Interne SharePoint Anmeldung
- Federation STS
SharePoint 2010 Claims Sign-in 3
37
• Anmeldung und Authentifizierung
• STS prüft wtream Parameter
- URI der Relying Party Applikation
&wtrealm=urn:portal:sharepoint…
• STS sucht URI
- Findet Ziel-URL für POST des SAML
Tokens
• STS sendet SAML Token an
SharePoint STS
- https://[WEBAPP]/_trust
SharePoint 2010 Claims Sign-in 4 & 5
38
• SharePoint ruft registrierten Claims Provider
auf
• Zusätzliche Claims werden dem Token
hinzugefügt
- „Augmentation“
• SPSession Authentication Modul
- Erstellt SessionSecurityToken aus dem erweiterten
Claims Token
- Speichert den SessionSecurityToken im FedAuth
Cookie
• 302 Umleitung durch SharePoint STS zur
Web Applikation
- https://[WEBAPP]/_layouts/Authenticate.aspx
SharePoint 2010 Claims Sign-in 6 & 7
39
• SharePoint FAM erkennt FedAuth Cookie
• SAM erstellt IClaimsProncipal auf Basis des
Cookies
• ClaimsPrincipal Objekt wird in SPUser
Objekt konvertiert
- SPUser.UserToken enthält Claims
• Prüfung der Berechtigungen auf Basis von
SPUser.UserToken gegen ACL
SharePoint 2010 Claims Sign-in 8-12
40
SPUser Objekt Zuweisungen
SPUser Objekt
SAML Token
Claims Based
Identity
ASP.NET (FBA)
SQL, LDAP, Custom
NT Token
Windows Identity
SAML 1.1+
AD FS, Live ID, u.a.
NT Token
Windows Identity
ClaimsClassic
41
Plattformübergreifende Identitäten
Active DirectoryAndere Provider
SAML
42
43
Planung
Anzahl der externen Benutzer
Client Integration erforderlich?
Externer Zugriff auf MySites erforderlich?
Art des Zugriffs?
• Portal
• Collaboration
• Content Management
44
Planung
Fragen zur Infrastruktur
• Split DNS?
• Firewall Systeme?
• DMZ vorhanden?
SSL Zertifikate
• Externer Namespace?
• Zusammenfassung von Diensten in einer URL?
(SAN Zertifikate)
• Interne CA oder Zertifkate von Drittanbietern?
• Separate Url für mobile Endgeräte?
45
Entscheidungsfreiheit
€
€
€
Usa
bili
ty
Sicherheit
46
iCOMcept GmbH
Rotter Bruch 4
52068 Aachen
Tel: +49 241 96603 70
Web: http://www.icomcept.de
Blogs: http://blogs.icomcept.de
Twitter: @icomcept
47
Links
Active Directory Federation Services 2.0
http://www.microsoft.com/en-us/download/details.aspx?id=10909
Windows Identity Foundation
http://msdn.microsoft.com/en-us/security/aa570351.aspx
WS-Federated Authentication Module Overview
http://msdn.microsoft.com/en-us/library/ee517293.aspx
IClaimsPrincipal Interface
http://msdn.microsoft.com/de-de/library/microsoft.identitymodel.claims.iclaimsprincipal.aspx
Add a trusted root certification authority to a Group Policy object
http://technet.microsoft.com/en-us/library/cc738131%28v=ws.10%29.aspx
SharePoint Security Token Service Web Service Protocol Specification
http://msdn.microsoft.com/en-us/library/dd959418%28v=office.12%29
Professional ASP.NET 2.0 Security, Membership, and Role Management (Wrox Professional Guides)
http://amzn.to/LKilf4
Microsoft Windows Identity Foundation Cookbook
http://amzn.to/KuwSN0
Automating SharePoint 2010 with Windows PowerShell 2.0
http://amzn.to/LEnZxb