Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Erweiterung B2B Usermanagement / LDAP-Anbindung Dirk Winkler

Ähnliche Präsentationen


Präsentation zum Thema: "Erweiterung B2B Usermanagement / LDAP-Anbindung Dirk Winkler"—  Präsentation transkript:

1 Erweiterung B2B Usermanagement / LDAP-Anbindung Dirk Winkler

2 2 Aktuelle Systemarchitektur für B2B-Login Motivation für Umstellung / Erweiterung Erweiterte Systemarchitektur Authentifizierungsszenarien (inkl. Fallbacks) Autorisierung (Rollen) Live-Demo zur Konfiguration Fragen, Feedback, Details Inhalt next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice

3 3 Tomcat B2B Datenbank Zugriff per JDBC BASIC-Authentication B2B-Rollen Zuordnung zu Benutzern tomcat-users.xml: - Benutzer + Passwort Benutzername und Passwort werden in tomcat-users.xml gespeichert Pflege manuell in Datei Passwort im Klartext Zuordnung von Benutzern zu B2B- Rollen wird in B2B-Datenbank gespeichert Pflege über B2B-Frontend Authentifizierung per Basic- Authentication Benutzername und Passwort werden Base64- encodiert im HTTP Header abgelegt Benutzer Browser http Systeme http Berechtigungsprüfung Bestehende Architektur

4 4 Konfigurierbare und erweiterbare Authentifizierungsarchitektur Auf Projekt-Basis können beliebige Anmeldeverfahren und Fallback- Szenarien implementiert werden Authentifizierungskonfiguration ist unabhängig vom B2B-Standard (Einspielen von Patches ohne Nachkonfiguration) Verbesserter Standard-Authentifizerungsmechanismus Administrierbarkeit (tomcat-users.xml) Datenschutz / Sicherheit (Klartext-Passworte) LDAP-Anbindung Benutzer Gruppenmitgliedschaften Motivation für Umstellung / Erweiterung next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice

5 5 Systemarchitektur (Übersicht) next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice Tomcat Benutzer Browser B2B Datenbank Zugriff per JDBC Servlet-Filter (CAS Client) CAS Login Form DB-Benutzer + Passwort (verschlüsselt) B2B-Rollen Zuordnung zu DB-Benutzern Datenbank-Benutzer / -Passwort http Redirect Benutzername und Passwort werden in B2B-Datenbank gespeichert Pflege über B2B-Frontend Passwort in verschlüsselter Form –Authentifizierung über Central Authentication Service (CAS) Standard: Login-Formular zur Eingabe von Benutzername und Passwort Prüfung und Ausstellung eines Anmelde-Tokens Login Process Redirect mit Anmelde-Token

6 6 CAS wird als zusätzliche J2EE-Applikation neben B2B deployt Konfiguration des Authentifizierungsszenarios (Kunden-spezifisch in XML) Anpassung Login-Formular (Look & Feel) B2B J2EE-Applikation wird per Servlet-Filter (CAS Client) geschützt Prüfung, ob valides Anmelde-Token vorliegt Falls nicht, Redirect auf CAS Bei gültigem Anmelde-Token, Bereitstellung des Benutzernamens über getRemoteUser() -> vgl. Java Servlet API Erweiterung B2B-Usermanagement Verwaltung von Benutzern aus Datenbank und LDAP Zuordnung von B2B-Rollen zu LDAP-Gruppen Konfiguration des LDAP-Zugriffs Beschreibung der Lösung next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice

7 7 Systemarchitektur (Detail) next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice Tomcat Benutzer Browser B2B Active Directory Windows-Benutzer Zugriff per LDAP Datenbank Zugriff per JDBC Servlet-Filter (CAS Client) CAS Login Form AD-Gruppen DB-Benutzer + Passwort (Notfall-Benutzer) B2B-Rollen Zuordnung zu AD-Gruppen Zuordnung zu DB-Benutzern Windows-Benutzer / -Passwort Datenbank-Benutzer / -Passwort http Login Process Redirect Redirect mit Anmelde-Token Systeme BASIC Authentication /as2 /receive /org.b2bbp.admin /monitor Berechtigungsprüfung http Kerberos SSO

8 8 Default: Single-Sign-On per SPNego/Kerberos Fallback 1: Formular-basierte Anmeldung mit Windows-Benutzername und –Kennwort (LDAP) Wird ausgeführt, wenn SSO per SPNego/Kerberos fehlschlägt (z.B. wegen falscher Konfiguration des Client-PCs) Fallback 2: Formular-basierte Anmeldung mit Benutzer aus B2B-Datenbank Für Notfallbenutzer, Administrator, externe Berater ohne Windows-Account Mögliches Authentifizierungsszenario next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice Kunden-spezifische Konfiguration in CAS - optional -

9 9 Zuordnung von LDAP-Gruppen zu B2B-Rollen in B2B Speicherung der Zuordnung in B2B-Datenbank Pflege über B2B-Frontend Windows-Benutzer erhalten die B2B-Rollen implizit über die Mitgliedschaft zu einer LDAP-Gruppe Pflege von Gruppenmitgliedschaften im Active Directory (Zuordnung von Windows-Benutzer zu LDAP-Gruppe) (Notfall-)Benutzern aus B2B-Datenbank werden B2B-Rollen direkt zugeordnet (wie bisher) Autorisierung next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice Administration im B2B-Standard

10 10 Neue DB-Tabelle, Benutzer anlegen und Rolle zuordnen Tomcat-Authentifizierung umstellen auf B2B-Datenbank CAS deployen (cas.war) CAS konfigurieren (deployerConfigContext.xml) Anmeldung mit /sectest prüfen Basic Authentication CAS Login b2b-engine.war deployen (Build-Property "useCasAuthentication=true") B2B konfigurieren (Global Properties) LDAP-Anbindung konfigurieren (CAS + B2B) CAS Details (Session-Timeouts, Secure Cookie, Branding Login-Form) Live-Demo next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice

11 11 Central Authentication Service Links next-level-integration.com | next level portals – next level search – next level ccm – b2b by practice

12 12 Dirk Winkler Kontakt next-level-integration.com | B2B by Practice


Herunterladen ppt "Erweiterung B2B Usermanagement / LDAP-Anbindung Dirk Winkler"

Ähnliche Präsentationen


Google-Anzeigen