Metadirectory Services

Slides:



Advertisements
Ähnliche Präsentationen
Ext2. Geschichte Minixerhebliche Beschränkungen extfs ext2erstmals aufhebung aller drängenden Beschränkungen ext3erweiterung um Journaling.
Advertisements

Be.as WEB Technologie
Einer der Dienste im Internet
Was gibt´s neues im Bereich Sicherheit
Präsentation PS: Klasse File von Janko Lange, Thomas Lung, Dennis Förster, Martin Hiller, Björn Schöbel.
OpenLDAP.
Pflege der Internetdienste
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Vs61 6 Verteilte Datenverwaltung. vs62 Ziel:Zusammengehöriger Datenbestand soll über mehrere Stationen verteilt werden, z.B. Fragmentierung: in mehrere.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Lightweight Directory Access Protocol
Windows auf öffentlichen PCs
Erweiterung B2B Usermanagement / LDAP-Anbindung
Sicherheit und Personalisierung Internet Portal der Universität München.
HTML - Einführung Richard Göbel.
FH-Hof Extensible Markup Language Richard Göbel. FH-Hof Extensible Markup Language XML XML ist universeller Ansatz für die Strukturierung von Zeichenketten.
DOM (Document Object Model)
LDAP und RADIUS RADIUS-Server
Eingabeaufforderung (EA) Windows I Nützliche Kommandos (Kommando und /? liefert meist eine Liste von Optionen): cd bzw. chdir: change directory, wechselt.
Das Build-Tool ANT ETIS SS05. ETIS SS05 - Nadine FröhlichANT 2 Gliederung Motivation Build - Datei –Allgemeiner Aufbau –Project –Target –Task –Properties.
Introducing the .NET Framework
Linux-HA-Cluster – Heartbeat mit DRBD
Directory Services - LDAP, JNDI
Einführung MySQL mit PHP
Wizards & Builders GmbH Schulung Visual SourceSafe für Visual FoxPro Norbert Abb W&B.
Einrichtung eines File- und Printservers mit
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Directory Services für Heterogene IT Landschaften
LDAP Migration (Stand und Ausblick) Torsten Gosch CIS.
Evaluierung des ITU-T.124 Telekonferenzstandards
von Julia Pfander und Katja Holzapfel E 12/2
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Workshop: Active Directory
Vorteile eines lokalen Netzwerks?
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Ressourcen in einer Multicontainer-Umgebung verwalten
Computer in einer vernetzten Welt
von Sebastian Streitberger
Systemaufbau / Komponenten
LDAP- Verzeichnis und Protokoll
Java für Fortgeschrittene
Sesame Florian Mayrhuber
Replikation und Synchronisation
Liske Informationsmanagementsysteme 2005 Informationen managen Strategisches Kalkül und technische Wirksamkeit.
Netzwerke.
ICT – Modul Dokumentenverwaltung
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Modul „Dynamische Benutzerverwaltung“
Michael Hartl, Laurent Steurer
Verschlüsselung Von Daniel Dohr.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
XJustiz XJustiz_XML XJustiz_Schema Fachmodul Wertelisten
Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in.
Willkommen zum Brückensemester
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Datenbanken im Web 1.
7.5.5 Namensdienste (bereits erwähnte Beispiele: Rmiregistry, Portmapper)  dienen der Abbildung von „Namen“ auf Verweise, Nummern,...  sollten ihre Information.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Vs51 5 Verteilte Datenverwaltung. vs52 Situation:Zusammengehöriger Datenbestand ist über mehrere Stationen verteilt, z.B. Fragmentierung: in mehrere Fragmente.
Vs Verteilte Verzeichnisse können ein verteiltes Betriebssystem unterstützen dienen der Abbildung von „Namen“ auf „Daten“ aller Art sollten ihre.
N ovell Directory Services Bernd Holzmann
Novell Server mit NetWare 6.5 und Windows 2003 Server Bernd Holzmann
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: LDAP Dr. Wolfgang Wörndl
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Verzeichnisdienste im Vergleich
 Präsentation transkript:

Metadirectory Services 04.05.2005 Mathias Schindler

Inhaltsübersicht Definition Metadirectory Services LDAP Einsatz an der HTWK

I. Metadirectories Motivation: - Zugriff von Anwendungen ist nicht mehr auf lokale Ressourcen oder LAN beschränkt → führt zu einer Vielzahl an bereitzustellenden Informationen - im Alltag ablage von häufig benötigten Informationen in Verzeichnissen (Gelbe Seiten, Bibliotheksverzeichnisse, ...) → daran angelehnt entstanden Verzeichnisdienste wie NIS, DNS, WhoIs, ... - für einfachere Durchsuchbarkeit können Informationen hierarchisch Strukturiert werden

I. Metadirectories Eigenschaften: für lesenden Zugriff optimierter Datenspeicher → einfaches Durchsuchen und Finden von Informationen Inhaltstyp eher statisch nicht geeignet für Daten die sich häufig ändern standortunabhängig ermöglichen Datenreplikation und Partitionierung ein Verzeichnis muss keine sicheren Transaktionen unterstützen

I. Metadirectories Struktur: Informationen werden in Entries abgelegt, diese können Attribute besitzen starke Beschränkung in der Wahl der Datentypen → Verzeichnisdienst Kundenkontakte enthält nur Namen, Adressen, etc. oft vereinfachte Zugangsprotokolle die kaum Anwendungslogik in den Anfragen zulassen

I. Metadirectories Typen: anwendungsspezifische [alias Datei für sendmail, config Files von Anwendungen, ...] anwendungsunabhängige zweckgebundene (nicht veränderbare oder erweiterbare Datentypen) [lokale hosts-Datei, DNS - Verzeichnis] (netzwerk-)betriebssystemspezifische [lokale passwd-, group - Datei, NIS, ADS, Novell NDS] standardisierte allgemeine (anwendungsunabhängige) [X.500, DAP - Varianten, LDAP]

I. Metadirectories Was können Verzeichnisse nicht leisten: ein Verzeichniss ist keine Allzweckdatenbank ein Verzeichnis ist kein Dateisystem ein Verzeichnis ist kein Ersatz für eine lokale Dateiablage ein Verzeichnis ist kein 'Netzwerkmanagement-Tool'

I. Metadirectories Bei der Verwendung von Verzeichnissen ist zu beachten: Allgemeinheit und Erweiterbarkeit/Veränderbarkeit Zentralisierung Interoperabilität Standardisierung

II. LDAP Entstehung: LDAP ist als „leichtgewicht“ - Ersatz zum DAP von X.500 gedacht X.500 ist von OSI Spezifizierter Verzeichnisdienst (1985) X.500 setzt auf einen kompletten ISO/OSI Stack auf → rechenintensiv, schwierige Implementierung X.500 Zugriffsprotokoll DAP besitzt mächtigen Funktions- und Kontrollumfang X.500 konnte sich nie richtig etablieren

II. LDAP Entstehung: LDAP wurde 1995 entwickelt LDAP stellt vereinfachte Form von DAP dar das Ziel von LDAP ist, Verzeichnisdienste einfacher und somit populärer zu machen LDAP setzt auf einen TCP/IP Stack auf LDAP implementiert nur einige DAP - Funktionen und Datentypen, trotzdem können die fehlenden emuliert werden

II. LDAP Entstehung:

II. LDAP Struktur: Struktur wird durch ein Schema bestimmt Scheme definiert Objektklassen jeder Verzeichniseintrag gehört zu einer Klasse ein Verzeichniseintrag ist ein eigenständiges aus Attributen zusammengesetztes Objekt, eindeutig identifiziert durch Distinguished Name (DN) Attribute haben einen bestimmten Typ und einen oder mehrere Werte, Typenbezeichnungen meist Kürzel (cn = common name), erlaubte Werte vom Typ abhängig

II. LDAP Funktionales Modell: Authentifizieren Suchen Vergleichen Modifizieren

II. LDAP Authentifizieren: unverschlüsselte anonyme Sitzung (kein Benutzername, kein Passwort) unverschlüsselte authentifizierte Sitzung (Benutzername, Passwort) verschlüsselte authentifizierte Sitzung

II. LDAP Suchen: es ist möglich nur einen Teil des DIT zu durchsuchen Startpunkt der Suche spezifizierbar Angabe eines Suchbereichs (scope) möglich Attribute die ein zu suchender Eintrag besitzen muss, sowie welche zurückgegeben werden, kann angegeben werden Suchfilter (Bedingungen) sind definierbar

II. LDAP Suchparameter: base: DN für den Suchstartpunkt scope: Suchbereich, mögliche Werte: base: nur Startobjekt selbst wird untersucht one: direkte Kindobjekte von base, jedoch nicht es selbst sub: base und gesamter Teilbaum darunter Suchfilter: (Attribut-)Bedingungen, die ein Treffer erfüllen muß; Boolean-Kombinationen von Bedingungen sind möglich Limits: Zeit- und Mengenbeschränkungen für Suchoperationen

II. LDAP Vergleichen: überprüft ob ein Eintrag ein Attribut mit einem bestimmten Wert hat == → true != → false nicht vorhanden → 'not found'

II. LDAP Modifizieren: folgende Befehle sind vorhanden: add Hinzufügen von Objekten delete Löschen von Objekten modifyDN Umbenennen/Verschieben von Objekten modify Ändern/Hinzufügen/Löschen von Attributen entsprechende Befehle auch in LDIF Dateien einfügbar

II. LDAP LDIF: da LDAP nur Protokoll, interne Darstellung der Daten nicht spezifiziert → Bedarf eines einheitliches Austauschformates zw. heterogenen Systemen (LDIF) textuelle Darstellung der Daten eines Verzeichnisses menschenlesbare Darstellung und einfach interpretierbar mehrere LDIF - Zeilen beschreiben ein LDAP Objekt

II. LDAP LDIF: dn: dc=structure-net, dc=de - am Anfang steht der DN (absolute Position im LDAP Baum) objectclass: organization - es folgen ein oder mehrere Objektklassen (zulässige oder objectclass: top vorgeschriebene Attribute) o: Structure Net - Attribut - Wert Paare stellen den eigenltichen Inhalt dar l: Hamburg postalcode: 21033 streetadress: Billwiese 22 - eine Leerzeile schließt den Eintrag ab dn: uid=admin, dc=structure-net, dc=de objectclass: person objectclass: organizationalperson objectclass: inetorgperson cn: admin cn: Systemverwalter cn: Thomas Bendler sn: Bendler uid: admin mail: tbendler@structure-net.de streetadress: billwiese 22 telephonenumber: 040-7654321 facsmiletelephonenumber: 040-7654321

II. LDAP Sicherheit: 2 Arten der Sicherheit: Zugrifsssicherung auf Objekte mittels ACLs Verbindungssicherung (s. Nutzerauthentifizierung) Verbindungssicherung: neben unverschlüsselter Authentifizierung unterstützt LDAP auch SASL (somit sind Digest, Keberos, MD5, u.a. verfahren Nutzbar) zusätzliche Sicherung der Verbindung mit SSL/TLS möglich Zugriffssicherung: mittels ACLs können Rechte jedes Objektes spezifiziert werden

II. LDAP Replikation: Gründe für Replikation: Ausfallsicherheit Lastverteilung, Zugriffe verteilbar unterscheidung zw. Master und Replica Replica ist READ-ONLY-Kopie des Masters Clients die am Replica angemeldet sind und Änderungen vollziehen wollen, werden an Master weitergeleitet Replica gleicht Daten regelmäßig mit Master ab inkrementelle und komplette Synchronisation zw. Master und Replica möglich Synchronisation kann kaskadieren (z.B. Replica ist Datenquelle für weiter Replicas)

II. LDAP Partitionierung: Gründe für Partitionierung: Verzeichnis enthält zuviele Daten (Serverkapazität erschöpft) kleinere Verzeichnisse haben besser Zugriffsgeschwindigkeit hoher Repklikationsaufwand durch die Menge der Daten Partitionierung ist die Aufteilung des Baumes in mehrere Teilbäume auf mehreren Servern Partitiononierung erfolgt an grenzen von Containerobjekten Verlinkung von Partitionen mittels Verweise (Anfragen werden weitergeleitet) Replizierung von Partitionen möglich

II. LDAP Verwendung von LDAP:

II. LDAP Folgende Verzeichnisserver unterstützen LDAP: * Apple (durch Open Directory), * AT&T, * Banyan, * Critical Path, * HP, * GONICUS, * IBM/Lotus, * Microsoft (durch ADS), * Novell (durch NDS), * Oracle (durch Oracle Internet Directory), * SGI, * Siemens (durch Siemens DirX Directory Server), * Sun (durch Sun ONE Directory Server).

II. LDAP Anwendungen: Verwalten von Benutzerinformationen Verwaltung von Gruppen Verwalten von Netzwerkkonfigurationen Konfigurieren und Verwalten von Anwendungen (z.B. sendmail, apache, samba, OS-login) Verwendung als Zertifikatsserver (Aufbau einer PKI) Nachbildung eines NT-Servers, mit weiteren OpenSource Tools ist somit ein zentral verwaltbares Win/Unix Netzwerk mit Single-Sign-On möglich

II. LDAP LDAP Entwicklung: durch einfache Befehle leicht in vorhanden Anwendungen integrierbar LDAP-APIs für viele Programmiersprachen verfügbar Extensions (Request - Response Paar, z.B. Start TLS) Controls (ermöglicht das Hinzufügen eigener Funktionalitäten) demnächst auch XML zur Datenspeicherung und Datenübertragung

III. Einsatz an der HTWK Einsatzmöglichkeiten: Abbilden von Organisationsstrukturen Gruppenverwaltung Benutzerverwaltung single-sign-on für bestehende Lösungen