SlideShare une entreprise Scribd logo
1  sur  39
Infrastructure Architecture in a Box Declarações e Identidades na Computação na Nuvem Markus Christen IT Architect  Microsoft blogs.technet.com/MarkusChristen twitter.com/MarkusChristen channel9.msdn.com/brasil
Agenda Computação na Nuvem “FederatedIdentity Patterns” Perguntas & Respostas
Objetivo Encorajar vocês a pensar sobre a mudança do paradigma com a chegada da “Computação na Nuvem “ e “ClaimBasedAuthentication” Apresentar as principais papeis na Federação e Integração com a nuvem
Computação na Nuvem ... “CloudComputing” “Cloud Platform” “Cloud Infrastructure” “UtilityComputing”
Curta Introdução á Computação na Nuvem
Vocês se lembram: Inovação
A grande Ideia...: Evolução
Plataforma Azure da Microsoft
Desafios para a Autenticação & Autorização
Cenário Simples Domínio de Segurança Aplicação Autenticação & Autorização Usuário Usuário e Senha +  com provedor de identidades customizado
Cenário: Múltiplas Aplicações Domínio de Segurança Aplicação HR Aplicação CRM Aplicação Autom. Usuário Autenticação & Autorização Autenticação & Autorização Directory Service Autenticação & Autorização
Cenário: Integração com a Nuvem Recursos na Nuvem Autenticação Autorização Local Autenticação & Autorização Directory Service
Cenário: Nuvem como uma “Bridge” Acesso Acesso Empresa 1 Empresa 2
Desafios atuais Múltiplos domínios de segurança distribuídos Múltiplos provedores de identidades Múltiplos padrões de desenvolvimento Acoplamento de tecnologia
“IdentityMetasystem & ClaimBasedAuthentication”
As grandes questões ! Passaporte Autenticação: Quem é você ? Idade 18 ? Autorização : O que você pode fazer ?
Hoje: Autenticação e Autorização Integrada & Acoplada Aplicação Usuário Autenticação & Autorização Autenticação Autorização Recurso Provedor
CBA: Autenticação e Autorização “ClaimBasedAuthentication” Aplicação com Autorização Usuário Passo 2: Autorização Confiança Autenticação Independente da Aplicação Passo 1: Autenticação
Papeis: Exemplo da Vida Real Declaração (Inscrição do evento) Afirmação feita por uma identidade  sobre outra identidade Token de segurança (Crachá do evento) Documento encapsulado que contém as declarações Criado pelo serviço de token de segurança  STS: Serviço de token de segurança (Portaria) A tarefa básica de um STS é autenticar os usuários e criar um token de segurança Aplicação ciente de declarações  (Segurança área VIP) Declarações aplicadas quando usuário acessa a aplicação Aplicação requer declarações para definir usuários Autenticação Autorização
Token De Segurança  Token com Declarações Declaração : Nome 		Markus	 Identidade XXX Declaração : Sobrenome	Christen  Declaração : Cargo		Arquiteto Declaração : Alias		Markusc 	Token Signature         Autorização Declaração Alias = Markusc Declaração Cargo: Arquiteto Entrega  Aplicação
Papeis no processo de  “CBA” Declarações (Declaração / Sujeito) Declaração feita via uma entidade sobre um sujeito Exemplo: Markus idade 38 SAML (Security AssertionMarkupLanguage) Padrão baseado em XML para troca de dados entre o “STS” e o consumidor (Recurso) Secure Token (Token & Declarações) Documento XML encapsulando as declarações  Exemplo: Documento RG Security Token Service (STS / Issuer) Web Service com a tarefa básica de criar token de segurança com as declarações  Exemplo: Policia Federal
WS-Trust – Confiança ,[object Object],[object Object]
WS-Federation ,[object Object]
O valor de estabelecer uma federação é facilitar o uso de atributos de segurança entre vários domínio de segurança para estabelecer um contexto de Federação.,[object Object]
Information Cards Identity Providers Browser or Client STS STS STS CardSpace “Geneva” Information Card 1 Information Card 2 Information Card 3 Information Card 4 User
"Information Cards" Contem: É um arquivo XML que representa uma relação com o provedor de identidade Ele contém o que é necessário para solicitar um token para uma identidade particular Não contêm: Declarações da Identidade Tudo o que é necessário para se "autenticar"  no provedor de identidade
Garantir a Interoperabilidade Baseado em padrões abertos: WS-Federation WS-Trust Protocolo: SAML 2.0
Impacto para os Profissionais de TI Profissionais de TI podem mudar o método de autenticação sem modificação da aplicação Profissionais de TI podem providenciar “Single Sign-On”entre aplicações que usam acesso baseado em declarações Profissionais de TI providenciam o processo de Autenticação.
“Cenários”
Organização X Active Directory Domain Services IP/RP STS 5) Usar as declarações Token 3) Obter token para a identidade selecionada Aplicação 4) Submeter token Token Framework Browser ou Cliente 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STS’s: ,[object Object]
Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário Enterprise: Local IP-STS
Enterprise: Remote IP-STS Organização X Organização Y Active Directory Domain Services RP- STS IP STS 5) Usar as declarações Token 3) Obter token para a identidade selecionada Aplicação 4) Submeter token Token Framework Browser ou Cliente 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STSs: ,[object Object]
Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário
Enterprise: Federação (Múltiplos) Enterprise Organização X Organização Y  Computação na Nuvem 5) Transformação do token Directory Domain Services Confiança STS’s: ,[object Object],Confiança IP STS ACS  RP- STS 8) Usar as declarações Token Token 4) Submeter token 6) Receber token 3) Obter token para a identidade selecionada Token Aplicação 7) Submeter token Browser ou Cliente Token Framework 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STSs: ,[object Object],2) Selecione uma identidade que corresponda a essas exigências Usuário
Enterprise: Federação na Nuvem Computação na Nuvem Z Processo de Transformação Confiança Confiança Confiança Acesso Confiança STS’s: ,[object Object],ACS  RP- STS Usar as declarações Enterprise Organização Q Enterprise Organização X Enterprise Organização Y Directory Domain Services Directory Domain Services RP STS IP STS IP STS Aplicação Confiança STS’s: ,[object Object],Framework
Microsoft IdentitySolution
Visão “Microsoft IdentitySolution” Off-Premise On-Premise
Conclusões Alterar o paradigma atual não é uma assunto de curto prazo Todas os componentes necessários para aplicar a autenticação baseada em declarações: ADFS 2.0 CardSpace “Geneva” Windows Identity Foundation
Referencias Introdução “Geneva”: An Overview ofthe “Geneva” Server, CardSpace “Geneva”, andthe “Geneva” Framework http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaBeta1_Whitepaper_Chappell.docx Markus Christen Blog sobre “ClaimBasedAuthentication” http://blogs.technet.com/markuschristen/archive/tags/Geneva/ Channel 9 Brasil sobre Geneva Framework http://channel9.msdn.com/posts/Markus+Christen/ArqCast-Brasil-Windows-Identity-Framework--ADFS-20/ Keith Brown’s “Geneva” Framework White Paper for Developers http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaFrameworkWhitepaperForDevelopers.pdf

Contenu connexe

Similaire à Infrastructure Architecture in a Box: Declarações e Identidades na Computação na Nuvem

S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemLuciano Condé
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UADalton Valadares
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosLeandro Rezende
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsMarkus Christen
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digitalnessinhavos
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Ricardo Costa
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Glossario
Glossario Glossario
Glossario vds06
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-eDelphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-eWecsley Fey
 

Similaire à Infrastructure Architecture in a Box: Declarações e Identidades na Computação na Nuvem (20)

S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvem
 
Maria certificado
Maria certificadoMaria certificado
Maria certificado
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-Pros
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Glossario
Glossario Glossario
Glossario
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-eDelphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
 

Plus de Markus Christen

Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB ToolkitArquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB ToolkitMarkus Christen
 
Uma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicaçõesUma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicaçõesMarkus Christen
 
Arquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk ServerArquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk ServerMarkus Christen
 
Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMarkus Christen
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Markus Christen
 
Architecture In A Box: SOI com Dublin
Architecture In A Box: SOI com DublinArchitecture In A Box: SOI com Dublin
Architecture In A Box: SOI com DublinMarkus Christen
 
Architecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de AplicaçõesArchitecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de AplicaçõesMarkus Christen
 

Plus de Markus Christen (7)

Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB ToolkitArquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
 
Uma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicaçõesUma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicações
 
Arquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk ServerArquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk Server
 
Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações Distribuídas
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
 
Architecture In A Box: SOI com Dublin
Architecture In A Box: SOI com DublinArchitecture In A Box: SOI com Dublin
Architecture In A Box: SOI com Dublin
 
Architecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de AplicaçõesArchitecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de Aplicações
 

Infrastructure Architecture in a Box: Declarações e Identidades na Computação na Nuvem

  • 1. Infrastructure Architecture in a Box Declarações e Identidades na Computação na Nuvem Markus Christen IT Architect Microsoft blogs.technet.com/MarkusChristen twitter.com/MarkusChristen channel9.msdn.com/brasil
  • 2. Agenda Computação na Nuvem “FederatedIdentity Patterns” Perguntas & Respostas
  • 3. Objetivo Encorajar vocês a pensar sobre a mudança do paradigma com a chegada da “Computação na Nuvem “ e “ClaimBasedAuthentication” Apresentar as principais papeis na Federação e Integração com a nuvem
  • 4. Computação na Nuvem ... “CloudComputing” “Cloud Platform” “Cloud Infrastructure” “UtilityComputing”
  • 5. Curta Introdução á Computação na Nuvem
  • 6. Vocês se lembram: Inovação
  • 7. A grande Ideia...: Evolução
  • 9. Desafios para a Autenticação & Autorização
  • 10. Cenário Simples Domínio de Segurança Aplicação Autenticação & Autorização Usuário Usuário e Senha + com provedor de identidades customizado
  • 11. Cenário: Múltiplas Aplicações Domínio de Segurança Aplicação HR Aplicação CRM Aplicação Autom. Usuário Autenticação & Autorização Autenticação & Autorização Directory Service Autenticação & Autorização
  • 12. Cenário: Integração com a Nuvem Recursos na Nuvem Autenticação Autorização Local Autenticação & Autorização Directory Service
  • 13. Cenário: Nuvem como uma “Bridge” Acesso Acesso Empresa 1 Empresa 2
  • 14. Desafios atuais Múltiplos domínios de segurança distribuídos Múltiplos provedores de identidades Múltiplos padrões de desenvolvimento Acoplamento de tecnologia
  • 16. As grandes questões ! Passaporte Autenticação: Quem é você ? Idade 18 ? Autorização : O que você pode fazer ?
  • 17. Hoje: Autenticação e Autorização Integrada & Acoplada Aplicação Usuário Autenticação & Autorização Autenticação Autorização Recurso Provedor
  • 18. CBA: Autenticação e Autorização “ClaimBasedAuthentication” Aplicação com Autorização Usuário Passo 2: Autorização Confiança Autenticação Independente da Aplicação Passo 1: Autenticação
  • 19. Papeis: Exemplo da Vida Real Declaração (Inscrição do evento) Afirmação feita por uma identidade sobre outra identidade Token de segurança (Crachá do evento) Documento encapsulado que contém as declarações Criado pelo serviço de token de segurança STS: Serviço de token de segurança (Portaria) A tarefa básica de um STS é autenticar os usuários e criar um token de segurança Aplicação ciente de declarações (Segurança área VIP) Declarações aplicadas quando usuário acessa a aplicação Aplicação requer declarações para definir usuários Autenticação Autorização
  • 20. Token De Segurança Token com Declarações Declaração : Nome Markus Identidade XXX Declaração : Sobrenome Christen Declaração : Cargo Arquiteto Declaração : Alias Markusc Token Signature Autorização Declaração Alias = Markusc Declaração Cargo: Arquiteto Entrega Aplicação
  • 21. Papeis no processo de “CBA” Declarações (Declaração / Sujeito) Declaração feita via uma entidade sobre um sujeito Exemplo: Markus idade 38 SAML (Security AssertionMarkupLanguage) Padrão baseado em XML para troca de dados entre o “STS” e o consumidor (Recurso) Secure Token (Token & Declarações) Documento XML encapsulando as declarações Exemplo: Documento RG Security Token Service (STS / Issuer) Web Service com a tarefa básica de criar token de segurança com as declarações Exemplo: Policia Federal
  • 22.
  • 23.
  • 24.
  • 25. Information Cards Identity Providers Browser or Client STS STS STS CardSpace “Geneva” Information Card 1 Information Card 2 Information Card 3 Information Card 4 User
  • 26. "Information Cards" Contem: É um arquivo XML que representa uma relação com o provedor de identidade Ele contém o que é necessário para solicitar um token para uma identidade particular Não contêm: Declarações da Identidade Tudo o que é necessário para se "autenticar" no provedor de identidade
  • 27. Garantir a Interoperabilidade Baseado em padrões abertos: WS-Federation WS-Trust Protocolo: SAML 2.0
  • 28. Impacto para os Profissionais de TI Profissionais de TI podem mudar o método de autenticação sem modificação da aplicação Profissionais de TI podem providenciar “Single Sign-On”entre aplicações que usam acesso baseado em declarações Profissionais de TI providenciam o processo de Autenticação.
  • 30.
  • 31. Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário Enterprise: Local IP-STS
  • 32.
  • 33. Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário
  • 34.
  • 35.
  • 37. Visão “Microsoft IdentitySolution” Off-Premise On-Premise
  • 38. Conclusões Alterar o paradigma atual não é uma assunto de curto prazo Todas os componentes necessários para aplicar a autenticação baseada em declarações: ADFS 2.0 CardSpace “Geneva” Windows Identity Foundation
  • 39. Referencias Introdução “Geneva”: An Overview ofthe “Geneva” Server, CardSpace “Geneva”, andthe “Geneva” Framework http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaBeta1_Whitepaper_Chappell.docx Markus Christen Blog sobre “ClaimBasedAuthentication” http://blogs.technet.com/markuschristen/archive/tags/Geneva/ Channel 9 Brasil sobre Geneva Framework http://channel9.msdn.com/posts/Markus+Christen/ArqCast-Brasil-Windows-Identity-Framework--ADFS-20/ Keith Brown’s “Geneva” Framework White Paper for Developers http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaFrameworkWhitepaperForDevelopers.pdf

Notes de l'éditeur

  1. Moinho de Agua
  2. MultipledistribnutedsecuritydomainswithlackofintegrationbetweendiffrentresellersMultipleorganicgrowdidentityprovidersMultipletypesofsecuritypatters (.Net, Java, etc)Decicionsmadebasedon a securitypatternreflectentirelyonthedevelopmentmechanism.