SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Open Identity Stack
Gestão de Identidade e Acesso de código aberto
para aplicações empresariais modernas
Brainstorming

O que é “Gestão de Identidade e
Acesso” ?
Por que “Aplicações Empresariais
Modernas” ?
Identidade
• Informações que unicamente
descrevem um indivíduo
password

sn

cn

Nome

CPF

RG
Gestão de Identidade
• IdM - Identity Management
– Controle do ciclo de vida de uma
“Identidade”
– Manutenção dos atributos que
descrevem uma “Identidade”
– Controle dos privilégios de uma
“Identidade”
Gestão de Identidade
e Acesso
• IAM - Identity Access Management
(Gartner IT Glossary)
– “is the security discipline that enables the
right individuals to access the right
resources at the right times for the right
reasons”
– “...addresses the mission-critical need to
ensure appropriate access to resources
across increasingly heterogeneous
technology environments...”
Apl. Empresariais
Modernas?
• Ambientes e plataformas
heterogêneas
• Crescimento de aplicações em
nuvem
• Mídias sociais
• Internet das coisas
Problemas
Solução

Open Identity
Stack
Open Identity Stack
Open Identity Stack
• OpenAM
– Solução para Gerenciamento de acesso
– Permite SSO entre aplicações heterogêneas
– Modelo não-intrusivo baseado em agentes

• OpenDJ
– Serviço de diretório 100% escrito em Java
– Implementa protocolo LDAPv3

• OpenIDM
– Solução de gerenciamento de identidade
– Arquitetura baseada em JSON e REST
• Produto líder de mercado open-source para
solução de:
Autenticação de usuário e Single Sign ON;
Autorização de acesso a recursos web;
Direitos de Acesso de usuários a aplicações;
Federação utilizando padrão SAML.
Segurança em WebServices seguindo as
especificações WSSecutiry e WSTrust.
– Oauth 2
– ...
–
–
–
–
–
• Funcionalidades em Destaque:
– Solução open source completa para
AAA;
– Arquitetura leve e a maior
compatibilidade com Servidores do
mercado;
– 100% Java, possibilitando instalação em
qualquer plataforma de HW e SO que
suportem Java SE e Java EE.
Intranet Domain

LDAP
(OpenDJ)

Federação
(circulo de confiança )

DMz

- API de acesso
- REST Service
- WebService

OpenFM Java

OpenAM
deployment

SAML
Apache Proxy

JEE Agent

Web Agent

OpenFM .NET
OpenIG

Spring Security
Provider
outros

OpenFM PHP
• Agentes
– Padrão Authentication Enforcer
• Mecanismo central que executa a
autenticação dos usuários
• Autenticação não intrusiva
– Padrão Authorization Enforcer
• Ponto central de autorização
• Encapsulamento dos detalhes da
autorização
• Agente J2EE
– Baseado em JAAS
– Dois componentes principais
• Agent Filter: Servlet Listener,
configurado no web.xml da aplicação
• Agent Realm: Instalado no servidor
de aplicação “cliente”, interage com
Principals armazenados no servidor
OpenAM
• Agente J2EE
<filter>
<filter-name>Agent</filter-name>
<filter-class>
com.sun.identity.agents.filter.AmAgentFilter
</filter-class>
</filter>
<filter-mapping>
<filter-name>Agent</filter-name>
<url-pattern>/*</url-pattern>
<dispatcher>REQUEST</dispatcher>
<dispatcher>INCLUDE</dispatcher>
<dispatcher>FORWARD</dispatcher>
<dispatcher>ERROR</dispatcher>
</filter-mapping>
• Agente J2EE
<servlet>
<display-name>SecurityAwareServlet</display-name>
<servlet-name>SecurityAwareServlet</servlet-name>
<servlet-class>
com.sun.identity.agents.sample.SecurityAwareServlet
</servlet-class>
<security-role-ref>
<role-name>MANAGER_ROLE</role-name>
<role-link>
id=manager,ou=group,dc=opensso,dc=java,dc=net
</role-link>
</security-role-ref>
</servlet>
• Suporte a múltiplos fatores e cadeias
de autenticação
– Token baseado em HOTP (HMAC-based
One Time Password algorithm) baseado
na especificação IETF RFC 4226
– SecureID e SafeWorld
– Certificado Digital
– ...
• Federação
• Federação
– Fedlet
• Aplicação WAR com algumas bibliotecas
e metadados que encapsula a
implementação do protocolo SAML
• Pode ser utilizado em aplicações dos
provedores de serviços
• Possui implementação para Java, .NET e
PHP
• Console OpenAM gera Fedlet para Java
• Implementa solução de diretório LDAP
v3.0
• 100% Java e open source, originou do
projeto OpenDS da Sun Microsystems
–
–
–
–

Desempenho
Escalabilidade
Alta Disponibilidade
Segurança

• Solução Open Source mais completa.
• Principais Funcionalidades
– Fácil Instalação e Manutenção
– Pode ser instalado em qualquer
plataforma que suporte Java SE 5.0 ou
superior
– Suporta modelo multi-master replica
• Única solução open source de IDM do
Mercado:
– Sincronização
– Reconciliação
– Aprovisionamento
• OpenICF – Identity Connector Framework
– Padrão aberto para implementação de
conectores
Onde encontrar ?
• http://forgerock.com
• http://forgerock.org
Rogério A. Rondini
Rogerio.rondini@smartsw.com.br
Rarondini@gmail.com

Mais conteúdo relacionado

Semelhante a Open Identity Stack para Gestão de Identidade e Acesso

Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
APIs Atributos e Tecnologia
APIs Atributos e TecnologiaAPIs Atributos e Tecnologia
APIs Atributos e TecnologiaFábio Rosato
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo SummitAmazon Web Services
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Oracle Enterprise 2.0
Oracle Enterprise 2.0Oracle Enterprise 2.0
Oracle Enterprise 2.0Joao Borrego
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03Magic Software Brasil
 
Desenvolvimento de sistemas com mensageria
Desenvolvimento de sistemas com mensageriaDesenvolvimento de sistemas com mensageria
Desenvolvimento de sistemas com mensageriaPaula Santana
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 

Semelhante a Open Identity Stack para Gestão de Identidade e Acesso (20)

GUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em JavaGUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em Java
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Java security
Java securityJava security
Java security
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Segurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWSSegurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWS
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
 
APIs Atributos e Tecnologia
APIs Atributos e TecnologiaAPIs Atributos e Tecnologia
APIs Atributos e Tecnologia
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Oracle Enterprise 2.0
Oracle Enterprise 2.0Oracle Enterprise 2.0
Oracle Enterprise 2.0
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03
Experimente o Poder do Magic xpa 3.0 – Magic Sem Segredos – S02E03
 
Desenvolvimento de sistemas com mensageria
Desenvolvimento de sistemas com mensageriaDesenvolvimento de sistemas com mensageria
Desenvolvimento de sistemas com mensageria
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Mais de Marcondes Maçaneiro

Mais de Marcondes Maçaneiro (11)

TDC2014 - Arduino Legacy
TDC2014 - Arduino LegacyTDC2014 - Arduino Legacy
TDC2014 - Arduino Legacy
 
Palestra Computer on the Beatch 2014
Palestra Computer on the Beatch 2014Palestra Computer on the Beatch 2014
Palestra Computer on the Beatch 2014
 
Apresentação sbseg
Apresentação sbsegApresentação sbseg
Apresentação sbseg
 
Presentation
PresentationPresentation
Presentation
 
Apresentação cloud computing para sistemas de informação
Apresentação cloud computing para sistemas de informaçãoApresentação cloud computing para sistemas de informação
Apresentação cloud computing para sistemas de informação
 
Automação na nuvem java, cloud e integração contínua
Automação na nuvem  java, cloud e integração contínuaAutomação na nuvem  java, cloud e integração contínua
Automação na nuvem java, cloud e integração contínua
 
Apresentação da JAVale para o NIAVI
Apresentação da JAVale para o NIAVIApresentação da JAVale para o NIAVI
Apresentação da JAVale para o NIAVI
 
Apresentação educar reitoria
Apresentação educar reitoriaApresentação educar reitoria
Apresentação educar reitoria
 
Tdc2013 trilha cloud
Tdc2013   trilha cloudTdc2013   trilha cloud
Tdc2013 trilha cloud
 
Tdc2013 trilha arduino
Tdc2013   trilha arduinoTdc2013   trilha arduino
Tdc2013 trilha arduino
 
Protocolo Http
Protocolo HttpProtocolo Http
Protocolo Http
 

Open Identity Stack para Gestão de Identidade e Acesso