SlideShare a Scribd company logo
1 of 11
Referentie-architectuur
Identity & Access Management
Danny Greefhorst (dgreefhorst@archixl.nl)
v12, 2 juli 2014
Monitoring en audit
Self-service
Autorisatieadministratie
Identiteitenadministratie
Doel
systemen
Autoritatieve
bronnen
Provisioning
Authenticatie en autorisatie
Identity- en accessmanagementsysteem
Directory
IT-systeem
Monitoring en audit
Self-serviceAutorisatieadministratie
Identiteitenadministratie
DoelsystemenAutoritatieve bronnen
Prospect
Interne
medewerker
Externe
medewerker
Leverancier
Gast
Rol
Deelnemer
Organisatie
onderdeel
Rol
Autorisatie-object
Identiteit
Autorisatie
Provisioning
Authenticatie en autorisatie
Organisatie
onderdeel
IT-systeem
Identity- en accessmanagementsysteem
Account Account
Authenticatiemiddel
Autorisatie-object
Autorisatie
Rol
Rol
Autorisatie-object
Account
Autorisatie
Authenticatiemiddel IT-systeem
Administreren
identiteiten
Bewaken
geldigheid account
Creëren account en
initieel wachtwoord
Zelfregistreren
Beheren persoonlijk
profiel
Wijzigen wachtwoord
Resetten
wachtwoord
Raadplegen rollen
Aanvragen rol
Aanvragen autorisatie
Afleiden rollen uit
huidige autorisaties
Administreren rollen &
autorisaties
Delegeren
autorisatiebeheer
Controleren
functiescheiding
Automatisch koppelen
rollen
Synchroniseren
identiteiten
Synchroniseren
accounts
Ondersteunen hand-
matige provisioning
Monitoren
provisioning
Synchroniseren
autorisaties
Provisionen naar
cloudapplicatie
Genereren token Controleren token
Risico-gebaseerd
authenticeren
Sterk authenticeren
Authenticeren
met formulier
Inloggen in web- of
desktopapplicatie
Grofmazig
autoriseren
Autoriseren
applicatie
Uitloggen
Audit trail
Rapporteren verschil
IST-SOLL
Rapporteren huidige
autorisaties
Fijnmazig
autoriseren
Use-case: opvoeren nieuwe identiteit in bron
identiteit,
organisatieonderdeel
Synchroniseren
identiteiten
Administreren
identiteiten
Creëren account en
initieel wachtwoord
identiteit
Automatisch koppelen
rollen
Administreren rollen &
autorisaties
rol
identiteit,
organisatieonderdeel
identiteit, rolaccount,
authenticatie-
middel
Autoritatieve bron
Doelsysteem
Synchroniseren
accounts
Synchroniseren
autorisaties
Monitoren
provisioning
monitorgegevens
monitorgegevens
monitorgegevens
account,
authenticatiemiddel
account,
authenticatie-
middel
rol
rol, autorisatieidentiteit, account
rol, autorisatie
Ondersteunen hand-
matige provisioning
Provisionen naar
cloudapplicatie
Audit trail
auditinformatie
account,
authenticatiemiddel,
rol, autorisatie
identiteit, rol,
organisatieonderdeel
monitorgegevens
Use-case: self-service aanvragen additionele rol
Administreren
identiteiten
Controleren
functiescheiding
Administreren rollen &
autorisaties
Doelsysteem
Synchroniseren
autorisaties
Monitoren
provisioning
rolidentiteit, account
rol
Ondersteunen hand-
matige provisioning
Provisionen naar
cloudapplicatie
Audit trail
auditinformatie
rol
Aanvragen rol
identiteit
identiteit, rol
rol rol, autorisatie,
autorisatieobject
identiteit, rol
rol
rol
monitorgegevens
monitorgegevens
IT-systeem
Use-case: federatieve toegang tot IT-systeem
Identity provider Service provider
Controleren token
autorisatie-object,
rol, autorisatie
Authenticeren
met formulier
Genereren token
Directory
Fijnmazig
autoriseren
autorisatie-object, token
autorisatie-object,
account
Grofmazig
autoriseren
autorisatie-object,
account, rol,
autorisatie
autorisatie-object
Controleren token
autorisatie-object
account,
authenticatiemiddel
autorisatie-object,
account
rol, autorisatie
Directory
rol
autorisatie
IT-systeem
Use-case: federatieve toegang tot IT-systeem via
intermediair
Identity provider Service provider
Controleren token
autorisatie-object,
rol, autorisatie
Bepalen identity
provider
Genereren token
Fijnmazig
autoriseren
autorisatie-object, token
Grofmazig
autoriseren
autorisatie-object,
account, rol,
autorisatie
autorisatie-object
Controleren token
identity provider
Directory
rol
autorisatie
Authenticeren
met formulier
Genereren token
Directory
autorisatie-object, token autorisatie-object
account,
authenticatiemiddel
autorisatie-object,
account
Intermediair
Controleren token
autorisatie-object
autorisatie-object,
token
autorisatie-object,
account
rol, autorisatie
Directory
IT-systeem
Monitoring en audit
Self-serviceAutorisatieadministratie
Identiteitenadministratie
DoelsystemenAutoritatieve bronnen
Prospect
Interne
medewerker
Externe
medewerker
Leverancier
Gast
Rol
Deelnemer
Organisatie
onderdeel
Rol
Autorisatie-object
Identiteit
Autorisatie
Provisioning
Authenticatie en autorisatie
Organisatie
onderdeel
IT-systeem
Identity- en accessmanagementsysteem
Account Account
Authenticatiemiddel
Autorisatie-object
Autorisatie
Rol
Rol
Autorisatie-object
Account
Autorisatie
Authenticatiemiddel IT-systeem
Administreren
identiteiten
Bewaken
geldigheid account
Creëren account en
initieel wachtwoord
Zelfregistreren
Beheren persoonlijk
profiel
Wijzigen wachtwoord
Resetten
wachtwoord
Raadplegen rollen
Aanvragen rol
Aanvragen autorisatie
Afleiden rollen uit
huidige autorisaties
Administreren rollen &
autorisaties
Delegeren
autorisatiebeheer
Controleren
functiescheiding
Automatisch koppelen
rollen
Synchroniseren
identiteiten
Synchroniseren
accounts
Ondersteunen hand-
matige provisioning
Monitoren
provisioning
Synchroniseren
autorisaties
Provisionen naar
cloudapplicatie
Genereren token Controleren token
Risico-gebaseerd
authenticeren
Sterk authenticeren
Authenticeren
met formulier
Inloggen in web- of
desktopapplicatie
Grofmazig
autoriseren
Autoriseren
applicatie
Uitloggen
Audit trail
Rapporteren verschil
IST-SOLL
Rapporteren huidige
autorisaties
Fijnmazig
autoriseren
PAGE 8
Identiteit Rol
Autorisatie-objectAccount
Organisatie
onderdeel
Autorisatie
heeft
verantwoordelijke is onverenigbaar met
is onverenigbaar met
Token
Authenticatiemiddel IT-systeem
is specialisatie van
is onderdeel van
groepeert
heeft
heeft
bestaat in
kent
heeft heeft
heeft
bestaat uit
heeft betrekking op
is onderdeel van
heeft specialisatie
Definities
Account: Een middel waarmee een identiteit toegang kan krijgen tot autorisatie-objecten.
Apparaat: Een fysiek rekenmiddel waar artefacten op geïnstalleerd kunnen worden en worden uitgevoerd.
Applicatie: Een systeem dat zijn inhoud verbergt en zijn functionaliteit beschikbaar stelt via een verzameling
van interfaces.
Autorisatie: Het recht om gebruik te maken van een autorisatie-object en de condities die daarbij gelden.
Autorisatie-object: Een object waartoe toegang dient te worden verleend voordat het kan worden gebruikt.
Authenticatiemiddel: Een middel waarmee een vertrouwen ontstaat in de authenticiteit van een identiteit.
Deelnemer: Een individu die aan onderwijsactiviteiten deelneemt.
Externe medewerker: Een medewerker die geen dienstbetrekking heeft bij de organisatie.
Gast: Iemand die voor een heel beperkte tijd een relatie heeft met de organisatie.
Identiteit: Een mens of IT-systeem.
Individu: Een mens.
Interne medewerker: Een medewerker die een dienstbetrekking heeft bij de organisatie.
IT-systeem: Een apparaat, applicatie of systeemsoftware.
Leverancier: Een organisatie die producten of diensten levert.
Medewerker: Een individu die werkactiviteiten uitvoert in opdracht van de organisatie..
Organisatie: Een bedrijf, instelling of overheidsorganisatie.
Organisatieonderdeel: Een onderdeel van een organisatie.
Rol: Een set van taken en bevoegdheden van een identiteit in een organisatie.
Systeemsoftware: Een software-omgeving voor specifieke componenten en objecten die erop geïnstalleerd
worden in de vorm van artefacten.
Token: Een tijdelijk object dat specifieke eigenschappen van een individu aantoont.
PAGE 9
Architectuurprincipes
De architectuurprincipes die horen bij de referentie-
architectuur zijn te vinden op:
http://www.referentiearchitectuur.nl/index.php/Thema_Identity-
_en_accessmanagement
PAGE 10

More Related Content

What's hot

Getting Started with API Security Testing
Getting Started with API Security TestingGetting Started with API Security Testing
Getting Started with API Security TestingSmartBear
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIBM Sverige
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Codingbilcorry
 
The role of internal audit department
The role of internal audit departmentThe role of internal audit department
The role of internal audit departmentSalih Islam
 
Red + Blue, How Purple Are You
Red + Blue, How Purple Are YouRed + Blue, How Purple Are You
Red + Blue, How Purple Are YouJared Atkinson
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfJustinBrown267905
 
Accounts Payable Fraud: Keys to Detection and Prevention
Accounts Payable Fraud: Keys to Detection and PreventionAccounts Payable Fraud: Keys to Detection and Prevention
Accounts Payable Fraud: Keys to Detection and PreventionCase IQ
 
Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Adam Englander
 
Secure Code Warrior - LDAP injection
Secure Code Warrior - LDAP injectionSecure Code Warrior - LDAP injection
Secure Code Warrior - LDAP injectionSecure Code Warrior
 
Third Party Risk Management
Third Party Risk ManagementThird Party Risk Management
Third Party Risk Managementbanerjeerohit
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+DesignAlfred Ouyang
 
Cissp exam outline 121417- final (2)
Cissp exam outline 121417- final (2)Cissp exam outline 121417- final (2)
Cissp exam outline 121417- final (2)Joshua Fonseca
 
Pentesting Rest API's by :- Gaurang Bhatnagar
Pentesting Rest API's by :- Gaurang BhatnagarPentesting Rest API's by :- Gaurang Bhatnagar
Pentesting Rest API's by :- Gaurang BhatnagarOWASP Delhi
 
Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Anna Völkl
 

What's hot (20)

Getting Started with API Security Testing
Getting Started with API Security TestingGetting Started with API Security Testing
Getting Started with API Security Testing
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Coding
 
Secure Code Review 101
Secure Code Review 101Secure Code Review 101
Secure Code Review 101
 
Agile and Secure SDLC
Agile and Secure SDLCAgile and Secure SDLC
Agile and Secure SDLC
 
The role of internal audit department
The role of internal audit departmentThe role of internal audit department
The role of internal audit department
 
Red + Blue, How Purple Are You
Red + Blue, How Purple Are YouRed + Blue, How Purple Are You
Red + Blue, How Purple Are You
 
Basic of SSDLC
Basic of SSDLCBasic of SSDLC
Basic of SSDLC
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
 
Accounts Payable Fraud: Keys to Detection and Prevention
Accounts Payable Fraud: Keys to Detection and PreventionAccounts Payable Fraud: Keys to Detection and Prevention
Accounts Payable Fraud: Keys to Detection and Prevention
 
Practical API Security - PyCon 2018
Practical API Security - PyCon 2018Practical API Security - PyCon 2018
Practical API Security - PyCon 2018
 
Secure Code Warrior - LDAP injection
Secure Code Warrior - LDAP injectionSecure Code Warrior - LDAP injection
Secure Code Warrior - LDAP injection
 
Third Party Risk Management
Third Party Risk ManagementThird Party Risk Management
Third Party Risk Management
 
IDOR Know-How.pdf
IDOR Know-How.pdfIDOR Know-How.pdf
IDOR Know-How.pdf
 
The Security Code Review Guide
The Security Code Review GuideThe Security Code Review Guide
The Security Code Review Guide
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
 
Cissp exam outline 121417- final (2)
Cissp exam outline 121417- final (2)Cissp exam outline 121417- final (2)
Cissp exam outline 121417- final (2)
 
Pentesting Rest API's by :- Gaurang Bhatnagar
Pentesting Rest API's by :- Gaurang BhatnagarPentesting Rest API's by :- Gaurang Bhatnagar
Pentesting Rest API's by :- Gaurang Bhatnagar
 
Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016Secure input and output handling - Mage Titans Manchester 2016
Secure input and output handling - Mage Titans Manchester 2016
 

Viewers also liked

Een praktische invulling van TOGAF
Een praktische invulling van TOGAFEen praktische invulling van TOGAF
Een praktische invulling van TOGAFDanny Greefhorst
 
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseur
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseurKerncompetenties voor de architect, informatiemanager en IT-governance-adviseur
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseurDanny Greefhorst
 
Reference model Enterprise Content Management
Reference model Enterprise Content ManagementReference model Enterprise Content Management
Reference model Enterprise Content ManagementDanny Greefhorst
 
Most important TOGAF concepts and artefacts
Most important TOGAF concepts and artefactsMost important TOGAF concepts and artefacts
Most important TOGAF concepts and artefactsDanny Greefhorst
 
Samenwerken onder architectuur
Samenwerken onder architectuurSamenwerken onder architectuur
Samenwerken onder architectuurDanny Greefhorst
 
De visie van Danny op enterprise-architectuur
De visie van Danny op enterprise-architectuurDe visie van Danny op enterprise-architectuur
De visie van Danny op enterprise-architectuurDanny Greefhorst
 
De relatie tussen Business- & Informatie Planning en enterprise-architectuur
De relatie tussen Business- & Informatie Planning en enterprise-architectuurDe relatie tussen Business- & Informatie Planning en enterprise-architectuur
De relatie tussen Business- & Informatie Planning en enterprise-architectuurDanny Greefhorst
 
Visie op de toekomst van informatie
Visie op de toekomst van informatieVisie op de toekomst van informatie
Visie op de toekomst van informatieDanny Greefhorst
 
Referentiemodel Enterprise Content Management
Referentiemodel Enterprise Content ManagementReferentiemodel Enterprise Content Management
Referentiemodel Enterprise Content ManagementDanny Greefhorst
 
Presentatie enterprise-architectuur en GEMMA
Presentatie enterprise-architectuur en GEMMAPresentatie enterprise-architectuur en GEMMA
Presentatie enterprise-architectuur en GEMMADanny Greefhorst
 
Agile, TOGAF and Enterprise Architecture: Will They Blend?
Agile, TOGAF and Enterprise Architecture:  Will They Blend?Agile, TOGAF and Enterprise Architecture:  Will They Blend?
Agile, TOGAF and Enterprise Architecture: Will They Blend?Danny Greefhorst
 
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013Daniella Overbeek
 
Richtinggevende uitspraken
Richtinggevende uitsprakenRichtinggevende uitspraken
Richtinggevende uitsprakenDanny Greefhorst
 
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...HOlink
 
The New World of Marketing and Sales
The New World of Marketing and SalesThe New World of Marketing and Sales
The New World of Marketing and SalesAtle Skjekkeland
 
New Information Certification
New Information CertificationNew Information Certification
New Information CertificationAtle Skjekkeland
 
How to create a mobile strategy
How to create a mobile strategyHow to create a mobile strategy
How to create a mobile strategyAtle Skjekkeland
 

Viewers also liked (20)

Een praktische invulling van TOGAF
Een praktische invulling van TOGAFEen praktische invulling van TOGAF
Een praktische invulling van TOGAF
 
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseur
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseurKerncompetenties voor de architect, informatiemanager en IT-governance-adviseur
Kerncompetenties voor de architect, informatiemanager en IT-governance-adviseur
 
Reference model Enterprise Content Management
Reference model Enterprise Content ManagementReference model Enterprise Content Management
Reference model Enterprise Content Management
 
Most important TOGAF concepts and artefacts
Most important TOGAF concepts and artefactsMost important TOGAF concepts and artefacts
Most important TOGAF concepts and artefacts
 
Samenwerken onder architectuur
Samenwerken onder architectuurSamenwerken onder architectuur
Samenwerken onder architectuur
 
De visie van Danny op enterprise-architectuur
De visie van Danny op enterprise-architectuurDe visie van Danny op enterprise-architectuur
De visie van Danny op enterprise-architectuur
 
Referentie-architecturen
Referentie-architecturenReferentie-architecturen
Referentie-architecturen
 
De relatie tussen Business- & Informatie Planning en enterprise-architectuur
De relatie tussen Business- & Informatie Planning en enterprise-architectuurDe relatie tussen Business- & Informatie Planning en enterprise-architectuur
De relatie tussen Business- & Informatie Planning en enterprise-architectuur
 
Visie op de toekomst van informatie
Visie op de toekomst van informatieVisie op de toekomst van informatie
Visie op de toekomst van informatie
 
Referentiemodel Enterprise Content Management
Referentiemodel Enterprise Content ManagementReferentiemodel Enterprise Content Management
Referentiemodel Enterprise Content Management
 
Presentatie enterprise-architectuur en GEMMA
Presentatie enterprise-architectuur en GEMMAPresentatie enterprise-architectuur en GEMMA
Presentatie enterprise-architectuur en GEMMA
 
De subjectieve architect
De subjectieve architectDe subjectieve architect
De subjectieve architect
 
Agile, TOGAF and Enterprise Architecture: Will They Blend?
Agile, TOGAF and Enterprise Architecture:  Will They Blend?Agile, TOGAF and Enterprise Architecture:  Will They Blend?
Agile, TOGAF and Enterprise Architecture: Will They Blend?
 
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013
Van bovenschools ic ter naar informatiemanager bicnh 12 2-2013
 
ICT Architectuur Principes
ICT Architectuur PrincipesICT Architectuur Principes
ICT Architectuur Principes
 
Richtinggevende uitspraken
Richtinggevende uitsprakenRichtinggevende uitspraken
Richtinggevende uitspraken
 
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...
Regie op financiën met Business Intelligence - Wouter Meenhuis, Bastiaan Bere...
 
The New World of Marketing and Sales
The New World of Marketing and SalesThe New World of Marketing and Sales
The New World of Marketing and Sales
 
New Information Certification
New Information CertificationNew Information Certification
New Information Certification
 
How to create a mobile strategy
How to create a mobile strategyHow to create a mobile strategy
How to create a mobile strategy
 

More from Danny Greefhorst

Architecture as Linked Data
Architecture as Linked DataArchitecture as Linked Data
Architecture as Linked DataDanny Greefhorst
 
The Role of Thesauri in Data Modeling
The Role of Thesauri in Data ModelingThe Role of Thesauri in Data Modeling
The Role of Thesauri in Data ModelingDanny Greefhorst
 
De rol van thesauri in datamanagement
De rol van thesauri in datamanagementDe rol van thesauri in datamanagement
De rol van thesauri in datamanagementDanny Greefhorst
 
Gegevenskwaliteit – een raamwerk vanuit NORA
Gegevenskwaliteit – een raamwerk vanuit NORAGegevenskwaliteit – een raamwerk vanuit NORA
Gegevenskwaliteit – een raamwerk vanuit NORADanny Greefhorst
 
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"Danny Greefhorst
 
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GAB
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GABPresentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GAB
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GABDanny Greefhorst
 
Inzicht in kwaliteit van gegevens
Inzicht in kwaliteit van gegevensInzicht in kwaliteit van gegevens
Inzicht in kwaliteit van gegevensDanny Greefhorst
 
Data trends en ontwikkelingen
Data trends en ontwikkelingenData trends en ontwikkelingen
Data trends en ontwikkelingenDanny Greefhorst
 
Enterprise Architectuur - de essentie
Enterprise Architectuur - de essentieEnterprise Architectuur - de essentie
Enterprise Architectuur - de essentieDanny Greefhorst
 
The role of enterprise architecture in digital transformation
The role of enterprise architecture in digital transformationThe role of enterprise architecture in digital transformation
The role of enterprise architecture in digital transformationDanny Greefhorst
 
Presentatie Gegevenskwaliteit voor Nationaal Archief
Presentatie Gegevenskwaliteit voor Nationaal ArchiefPresentatie Gegevenskwaliteit voor Nationaal Archief
Presentatie Gegevenskwaliteit voor Nationaal ArchiefDanny Greefhorst
 
Enterprise Architectuur - terug naar de essentie
Enterprise Architectuur - terug naar de essentieEnterprise Architectuur - terug naar de essentie
Enterprise Architectuur - terug naar de essentieDanny Greefhorst
 
Creatief en kritisch denken
Creatief en kritisch denkenCreatief en kritisch denken
Creatief en kritisch denkenDanny Greefhorst
 
Gegevenskwaliteit in de omgevingswet
Gegevenskwaliteit in de omgevingswetGegevenskwaliteit in de omgevingswet
Gegevenskwaliteit in de omgevingswetDanny Greefhorst
 
Gegevenskwaliteit in de omgevingswet 1.0
Gegevenskwaliteit in de omgevingswet 1.0Gegevenskwaliteit in de omgevingswet 1.0
Gegevenskwaliteit in de omgevingswet 1.0Danny Greefhorst
 
Handreiking bij gegevenskwaliteit in de omgevingswet
Handreiking bij gegevenskwaliteit in de omgevingswetHandreiking bij gegevenskwaliteit in de omgevingswet
Handreiking bij gegevenskwaliteit in de omgevingswetDanny Greefhorst
 
Presentatie Enterprise Architectuur - Agile en Essentie
Presentatie Enterprise Architectuur - Agile en EssentiePresentatie Enterprise Architectuur - Agile en Essentie
Presentatie Enterprise Architectuur - Agile en EssentieDanny Greefhorst
 

More from Danny Greefhorst (20)

Architecture as Linked Data
Architecture as Linked DataArchitecture as Linked Data
Architecture as Linked Data
 
The Role of Thesauri in Data Modeling
The Role of Thesauri in Data ModelingThe Role of Thesauri in Data Modeling
The Role of Thesauri in Data Modeling
 
Design for sustainability
Design for sustainabilityDesign for sustainability
Design for sustainability
 
De rol van thesauri in datamanagement
De rol van thesauri in datamanagementDe rol van thesauri in datamanagement
De rol van thesauri in datamanagement
 
Gegevenskwaliteit – een raamwerk vanuit NORA
Gegevenskwaliteit – een raamwerk vanuit NORAGegevenskwaliteit – een raamwerk vanuit NORA
Gegevenskwaliteit – een raamwerk vanuit NORA
 
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"
Presentatie bij Boeklancering "Testautomatisering wendbaar organiseren"
 
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GAB
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GABPresentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GAB
Presentatie Gegevenskwaliteit in de Omgevingswet voor Werkgroep GAB
 
Routes naar datakwaliteit
Routes naar datakwaliteitRoutes naar datakwaliteit
Routes naar datakwaliteit
 
Inzicht in kwaliteit van gegevens
Inzicht in kwaliteit van gegevensInzicht in kwaliteit van gegevens
Inzicht in kwaliteit van gegevens
 
Data trends en ontwikkelingen
Data trends en ontwikkelingenData trends en ontwikkelingen
Data trends en ontwikkelingen
 
TOGAF 9.2 - the update
TOGAF 9.2 - the updateTOGAF 9.2 - the update
TOGAF 9.2 - the update
 
Enterprise Architectuur - de essentie
Enterprise Architectuur - de essentieEnterprise Architectuur - de essentie
Enterprise Architectuur - de essentie
 
The role of enterprise architecture in digital transformation
The role of enterprise architecture in digital transformationThe role of enterprise architecture in digital transformation
The role of enterprise architecture in digital transformation
 
Presentatie Gegevenskwaliteit voor Nationaal Archief
Presentatie Gegevenskwaliteit voor Nationaal ArchiefPresentatie Gegevenskwaliteit voor Nationaal Archief
Presentatie Gegevenskwaliteit voor Nationaal Archief
 
Enterprise Architectuur - terug naar de essentie
Enterprise Architectuur - terug naar de essentieEnterprise Architectuur - terug naar de essentie
Enterprise Architectuur - terug naar de essentie
 
Creatief en kritisch denken
Creatief en kritisch denkenCreatief en kritisch denken
Creatief en kritisch denken
 
Gegevenskwaliteit in de omgevingswet
Gegevenskwaliteit in de omgevingswetGegevenskwaliteit in de omgevingswet
Gegevenskwaliteit in de omgevingswet
 
Gegevenskwaliteit in de omgevingswet 1.0
Gegevenskwaliteit in de omgevingswet 1.0Gegevenskwaliteit in de omgevingswet 1.0
Gegevenskwaliteit in de omgevingswet 1.0
 
Handreiking bij gegevenskwaliteit in de omgevingswet
Handreiking bij gegevenskwaliteit in de omgevingswetHandreiking bij gegevenskwaliteit in de omgevingswet
Handreiking bij gegevenskwaliteit in de omgevingswet
 
Presentatie Enterprise Architectuur - Agile en Essentie
Presentatie Enterprise Architectuur - Agile en EssentiePresentatie Enterprise Architectuur - Agile en Essentie
Presentatie Enterprise Architectuur - Agile en Essentie
 

Referentie-architectuur Identity & Access Management

  • 1. Referentie-architectuur Identity & Access Management Danny Greefhorst (dgreefhorst@archixl.nl) v12, 2 juli 2014
  • 3. Directory IT-systeem Monitoring en audit Self-serviceAutorisatieadministratie Identiteitenadministratie DoelsystemenAutoritatieve bronnen Prospect Interne medewerker Externe medewerker Leverancier Gast Rol Deelnemer Organisatie onderdeel Rol Autorisatie-object Identiteit Autorisatie Provisioning Authenticatie en autorisatie Organisatie onderdeel IT-systeem Identity- en accessmanagementsysteem Account Account Authenticatiemiddel Autorisatie-object Autorisatie Rol Rol Autorisatie-object Account Autorisatie Authenticatiemiddel IT-systeem Administreren identiteiten Bewaken geldigheid account Creëren account en initieel wachtwoord Zelfregistreren Beheren persoonlijk profiel Wijzigen wachtwoord Resetten wachtwoord Raadplegen rollen Aanvragen rol Aanvragen autorisatie Afleiden rollen uit huidige autorisaties Administreren rollen & autorisaties Delegeren autorisatiebeheer Controleren functiescheiding Automatisch koppelen rollen Synchroniseren identiteiten Synchroniseren accounts Ondersteunen hand- matige provisioning Monitoren provisioning Synchroniseren autorisaties Provisionen naar cloudapplicatie Genereren token Controleren token Risico-gebaseerd authenticeren Sterk authenticeren Authenticeren met formulier Inloggen in web- of desktopapplicatie Grofmazig autoriseren Autoriseren applicatie Uitloggen Audit trail Rapporteren verschil IST-SOLL Rapporteren huidige autorisaties Fijnmazig autoriseren
  • 4. Use-case: opvoeren nieuwe identiteit in bron identiteit, organisatieonderdeel Synchroniseren identiteiten Administreren identiteiten Creëren account en initieel wachtwoord identiteit Automatisch koppelen rollen Administreren rollen & autorisaties rol identiteit, organisatieonderdeel identiteit, rolaccount, authenticatie- middel Autoritatieve bron Doelsysteem Synchroniseren accounts Synchroniseren autorisaties Monitoren provisioning monitorgegevens monitorgegevens monitorgegevens account, authenticatiemiddel account, authenticatie- middel rol rol, autorisatieidentiteit, account rol, autorisatie Ondersteunen hand- matige provisioning Provisionen naar cloudapplicatie Audit trail auditinformatie account, authenticatiemiddel, rol, autorisatie identiteit, rol, organisatieonderdeel monitorgegevens
  • 5. Use-case: self-service aanvragen additionele rol Administreren identiteiten Controleren functiescheiding Administreren rollen & autorisaties Doelsysteem Synchroniseren autorisaties Monitoren provisioning rolidentiteit, account rol Ondersteunen hand- matige provisioning Provisionen naar cloudapplicatie Audit trail auditinformatie rol Aanvragen rol identiteit identiteit, rol rol rol, autorisatie, autorisatieobject identiteit, rol rol rol monitorgegevens monitorgegevens
  • 6. IT-systeem Use-case: federatieve toegang tot IT-systeem Identity provider Service provider Controleren token autorisatie-object, rol, autorisatie Authenticeren met formulier Genereren token Directory Fijnmazig autoriseren autorisatie-object, token autorisatie-object, account Grofmazig autoriseren autorisatie-object, account, rol, autorisatie autorisatie-object Controleren token autorisatie-object account, authenticatiemiddel autorisatie-object, account rol, autorisatie Directory rol autorisatie
  • 7. IT-systeem Use-case: federatieve toegang tot IT-systeem via intermediair Identity provider Service provider Controleren token autorisatie-object, rol, autorisatie Bepalen identity provider Genereren token Fijnmazig autoriseren autorisatie-object, token Grofmazig autoriseren autorisatie-object, account, rol, autorisatie autorisatie-object Controleren token identity provider Directory rol autorisatie Authenticeren met formulier Genereren token Directory autorisatie-object, token autorisatie-object account, authenticatiemiddel autorisatie-object, account Intermediair Controleren token autorisatie-object autorisatie-object, token autorisatie-object, account rol, autorisatie
  • 8. Directory IT-systeem Monitoring en audit Self-serviceAutorisatieadministratie Identiteitenadministratie DoelsystemenAutoritatieve bronnen Prospect Interne medewerker Externe medewerker Leverancier Gast Rol Deelnemer Organisatie onderdeel Rol Autorisatie-object Identiteit Autorisatie Provisioning Authenticatie en autorisatie Organisatie onderdeel IT-systeem Identity- en accessmanagementsysteem Account Account Authenticatiemiddel Autorisatie-object Autorisatie Rol Rol Autorisatie-object Account Autorisatie Authenticatiemiddel IT-systeem Administreren identiteiten Bewaken geldigheid account Creëren account en initieel wachtwoord Zelfregistreren Beheren persoonlijk profiel Wijzigen wachtwoord Resetten wachtwoord Raadplegen rollen Aanvragen rol Aanvragen autorisatie Afleiden rollen uit huidige autorisaties Administreren rollen & autorisaties Delegeren autorisatiebeheer Controleren functiescheiding Automatisch koppelen rollen Synchroniseren identiteiten Synchroniseren accounts Ondersteunen hand- matige provisioning Monitoren provisioning Synchroniseren autorisaties Provisionen naar cloudapplicatie Genereren token Controleren token Risico-gebaseerd authenticeren Sterk authenticeren Authenticeren met formulier Inloggen in web- of desktopapplicatie Grofmazig autoriseren Autoriseren applicatie Uitloggen Audit trail Rapporteren verschil IST-SOLL Rapporteren huidige autorisaties Fijnmazig autoriseren
  • 9. PAGE 8 Identiteit Rol Autorisatie-objectAccount Organisatie onderdeel Autorisatie heeft verantwoordelijke is onverenigbaar met is onverenigbaar met Token Authenticatiemiddel IT-systeem is specialisatie van is onderdeel van groepeert heeft heeft bestaat in kent heeft heeft heeft bestaat uit heeft betrekking op is onderdeel van heeft specialisatie
  • 10. Definities Account: Een middel waarmee een identiteit toegang kan krijgen tot autorisatie-objecten. Apparaat: Een fysiek rekenmiddel waar artefacten op geïnstalleerd kunnen worden en worden uitgevoerd. Applicatie: Een systeem dat zijn inhoud verbergt en zijn functionaliteit beschikbaar stelt via een verzameling van interfaces. Autorisatie: Het recht om gebruik te maken van een autorisatie-object en de condities die daarbij gelden. Autorisatie-object: Een object waartoe toegang dient te worden verleend voordat het kan worden gebruikt. Authenticatiemiddel: Een middel waarmee een vertrouwen ontstaat in de authenticiteit van een identiteit. Deelnemer: Een individu die aan onderwijsactiviteiten deelneemt. Externe medewerker: Een medewerker die geen dienstbetrekking heeft bij de organisatie. Gast: Iemand die voor een heel beperkte tijd een relatie heeft met de organisatie. Identiteit: Een mens of IT-systeem. Individu: Een mens. Interne medewerker: Een medewerker die een dienstbetrekking heeft bij de organisatie. IT-systeem: Een apparaat, applicatie of systeemsoftware. Leverancier: Een organisatie die producten of diensten levert. Medewerker: Een individu die werkactiviteiten uitvoert in opdracht van de organisatie.. Organisatie: Een bedrijf, instelling of overheidsorganisatie. Organisatieonderdeel: Een onderdeel van een organisatie. Rol: Een set van taken en bevoegdheden van een identiteit in een organisatie. Systeemsoftware: Een software-omgeving voor specifieke componenten en objecten die erop geïnstalleerd worden in de vorm van artefacten. Token: Een tijdelijk object dat specifieke eigenschappen van een individu aantoont. PAGE 9
  • 11. Architectuurprincipes De architectuurprincipes die horen bij de referentie- architectuur zijn te vinden op: http://www.referentiearchitectuur.nl/index.php/Thema_Identity- _en_accessmanagement PAGE 10