Segurança na nuvem<br />Luciano Condé<br />Arquiteto de Soluções<br />Microsoft<br />twitter.com/luconde<br />blogs.msdn.c...
Agenda<br />As demandas<br />Cenários de segurança nas aplicações<br />Impacto<br />Pilar<br />Arquitetura<br />Tecnologia...
As demandas<br />
Fusões<br />Créditos: http://g1.globo.com/Noticias/Economia_Negocios/foto/0,,33350490-FMM,00.jpg<br />
On-premises<br />Nuvem<br />
Como tratar a segurança para atender a estas demandas?<br />
Cenários de segurança nas aplicações<br />
Cenário: Simples<br />Autenticação e autorização<br />Usuário + Senha + provedor de identidades customizado<br />
Cenário: Várias aplicações<br />Directory service<br />
Cenário: Nuvem<br />Directory<br />Autenticação e autorização<br />Autenticação e autorização<br />
Cenário: Nuvem como ponte<br />Acesso<br />Acesso<br />E<br />E<br />Empresa 1<br />Empresa 2<br />
Impacto<br />
Impacto<br />
Pilar<br />
Claims-Based Authentication<br />Modelo Claims-based<br />Camada de abstraçãoparaautenticaçãoe  autorização, queforneceàsa...
Segurançanasuaaplicação<br />Quem é você?<br />O quevocêpodefazer?<br />
Arquitetura de Claims<br />2. Verificaos claims e transferepara a aplicação<br />Confiança<br />Servidor de Claims (STS)<b...
ModeloClaims-Based<br />Claim<br />Declaração de identificação<br />Token de segurança<br />Assinado e contém a claim<br /...
Como ficadepois do "CBA"?<br />1. Quem é você?<br /><federatedAuthentication enabled="true">      <br />	<wsFederation<br ...
Tecnologias<br />
Microsoft Identity Software + ServicesO modelo de identidadeúnico<br />Interoperabilidade<br />Segurança<br />Produtividad...
Novidade<br />Windows Identity Foundation RTW<br />Extensão.Netpara claims-based identity<br />http://www.microsoft.com/wi...
Criandoumaaplicação Web com WIF<br />demo <br />
Tecnologias – ADFS 2.0<br />
ADFS 2.0 é um STS que usa um Directory Service (AD, SQL ou custom) como repositório de identidades <br />
ADFS 2.0<br />ADFS 2.0<br />1. Autenticar<br />3. Retornaos claims<br />Estabelecerelaçãoatravés de metadados<br />Federaç...
Papel do Security Token Services<br />Flexibilidade:  Externalizar a autenticaçãopara um STS<br />STS cuida de:<br />Como ...
Usando o ADFS 2.0<br />demo <br />
Tecnologias – .NET Access Control Service (ACS)<br />
Cenário: Nuvem como ponte<br />Acesso<br />Acesso<br />E<br />E<br />Empresa 1<br />Empresa 2<br />
Autorização:  .Net ACS<br />Presente no Azure AppFabric<br />Claims-based para RESTWeb Services<br />Desenvolvido comGoogl...
Usando o Access Control Service (ACS)<br />demo <br />
Resumo<br />Modelo de Claims-based authentication<br />Modelo de programaçãopara identity<br />Uso de STS<br />Trabalhanan...
Por final<br />Cliente<br />Mecanismo centralizado de entrega de claims<br />ISV<br />Integra a suas aplicações com o ambi...
Referências<br />Windows Identity Foundation<br />http://www.microsoft.com/downloads/details.aspx?familyid=EB9C345F-E830-4...
S+S Day - Segurança na nuvem
Próximos SlideShares
Carregando em…5
×

S+S Day - Segurança na nuvem

1.028 visualizações

Publicada em

Apresentado durante o S+S Day de 2009 na Microsoft Brasil, esta palestra apresenta principais conceitos e patterns na implementação da segurança nos novos ambientes híbridos que vamos enfretar daqui para frente.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.028
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

S+S Day - Segurança na nuvem

  1. 1. Segurança na nuvem<br />Luciano Condé<br />Arquiteto de Soluções<br />Microsoft<br />twitter.com/luconde<br />blogs.msdn.com/conde<br />
  2. 2. Agenda<br />As demandas<br />Cenários de segurança nas aplicações<br />Impacto<br />Pilar<br />Arquitetura<br />Tecnologias<br />
  3. 3. As demandas<br />
  4. 4. Fusões<br />Créditos: http://g1.globo.com/Noticias/Economia_Negocios/foto/0,,33350490-FMM,00.jpg<br />
  5. 5. On-premises<br />Nuvem<br />
  6. 6. Como tratar a segurança para atender a estas demandas?<br />
  7. 7. Cenários de segurança nas aplicações<br />
  8. 8. Cenário: Simples<br />Autenticação e autorização<br />Usuário + Senha + provedor de identidades customizado<br />
  9. 9. Cenário: Várias aplicações<br />Directory service<br />
  10. 10. Cenário: Nuvem<br />Directory<br />Autenticação e autorização<br />Autenticação e autorização<br />
  11. 11. Cenário: Nuvem como ponte<br />Acesso<br />Acesso<br />E<br />E<br />Empresa 1<br />Empresa 2<br />
  12. 12. Impacto<br />
  13. 13. Impacto<br />
  14. 14. Pilar<br />
  15. 15. Claims-Based Authentication<br />Modelo Claims-based<br />Camada de abstraçãoparaautenticaçãoe autorização, queforneceàsaplicaçõesinformaçõessobreosusuários e serviços<br />Claim: <br />Email = luconde@microsoft.com<br />Age > 30<br />Employer =Microsoft<br />Role= Arquiteto<br />
  16. 16. Segurançanasuaaplicação<br />Quem é você?<br />O quevocêpodefazer?<br />
  17. 17. Arquitetura de Claims<br />2. Verificaos claims e transferepara a aplicação<br />Confiança<br />Servidor de Claims (STS)<br />1. Autenticar<br />3. Retornaos claims<br />Federação<br />Sua app<br />4. Enviaos claims<br />Framework<br />para Claims<br />Cliente<br />
  18. 18. ModeloClaims-Based<br />Claim<br />Declaração de identificação<br />Token de segurança<br />Assinado e contém a claim<br />GeradopeloServidor de Claims<br />Identity Metasystem<br />Protocolos e arquiteturaparatroca de claims<br />Aplicação “consciente” das claims<br />Claims sãoentreguesquando o usuárioacessaa aplicação<br />
  19. 19. Como ficadepois do "CBA"?<br />1. Quem é você?<br /><federatedAuthentication enabled="true"> <br /> <wsFederation<br /> issuer="https://sts1.contoso.com/FederationPassive/"<br /> realm = “http://web1.contoso.com/MyApp”<br />passiveRedirectEnabled = "true"/><br /></federatedAuthentication><br />2. O quevocêpodefazer?<br />IClaimsIdentity caller = Thread.CurrentPrincipal.Identity<br /> as IClaimsIdentity;<br />string Role = (from c in caller.Claims<br /> where c.ClaimType == MyClaimTypes.Role<br /> select c.Value).Single();<br />
  20. 20.
  21. 21. Tecnologias<br />
  22. 22. Microsoft Identity Software + ServicesO modelo de identidadeúnico<br />Interoperabilidade<br />Segurança<br />Produtividade<br />Windows Live ID<br />Microsoft Federation Gateway<br />.Net<br />Access Control Service<br />Services<br />Claims-Based Access<br />Windows Identity Foundation<br />Windows CardSpace2.0<br />Active Directory Federation Services 2.0<br />Software<br />
  23. 23. Novidade<br />Windows Identity Foundation RTW<br />Extensão.Netpara claims-based identity<br />http://www.microsoft.com/wif<br />
  24. 24. Criandoumaaplicação Web com WIF<br />demo <br />
  25. 25. Tecnologias – ADFS 2.0<br />
  26. 26. ADFS 2.0 é um STS que usa um Directory Service (AD, SQL ou custom) como repositório de identidades <br />
  27. 27. ADFS 2.0<br />ADFS 2.0<br />1. Autenticar<br />3. Retornaos claims<br />Estabelecerelaçãoatravés de metadados<br />Federação<br />Sua app<br />4. Enviaos claims<br />Framework<br />para Claims<br />Cliente<br />
  28. 28. Papel do Security Token Services<br />Flexibilidade: Externalizar a autenticaçãopara um STS<br />STS cuida de:<br />Como autenticar o usuário<br />Onde estão as informações do usuário<br />Emitir claims, formatos e valores das claims<br />Lógica da aplicaçãodirigidapor claims<br />
  29. 29. Usando o ADFS 2.0<br />demo <br />
  30. 30. Tecnologias – .NET Access Control Service (ACS)<br />
  31. 31. Cenário: Nuvem como ponte<br />Acesso<br />Acesso<br />E<br />E<br />Empresa 1<br />Empresa 2<br />
  32. 32.
  33. 33. Autorização: .Net ACS<br />Presente no Azure AppFabric<br />Claims-based para RESTWeb Services<br />Desenvolvido comGoogle, Yahoo<br />OAuth Web Resource Authorization Protocol (WRAP)<br />Simple Web Tokens (SWT)<br />Integrado com WIF and AD FS 2.0<br />http://www.microsoft.com/windowsazure/dotnetservices/<br />
  34. 34. Usando o Access Control Service (ACS)<br />demo <br />
  35. 35. Resumo<br />Modelo de Claims-based authentication<br />Modelo de programaçãopara identity<br />Uso de STS<br />Trabalhananuvemou on-premises<br />Construídocom a infra-estruturaatual<br />Baseadoemprotocolospadronizados<br />Baixe e use<br />Windows Identity Foundation (“Geneva Framework”<br />ADFS 2.0 (“Geneva Server”)<br />
  36. 36. Por final<br />Cliente<br />Mecanismo centralizado de entrega de claims<br />ISV<br />Integra a suas aplicações com o ambiente do cliente<br />SaaS na nuvem<br />Integra a nuvem com o ambiente do cliente<br />
  37. 37. Referências<br />Windows Identity Foundation<br />http://www.microsoft.com/downloads/details.aspx?familyid=EB9C345F-E830-40B8-A5FE-AE7A864C4D76&displaylang=en<br />Windows Identity Foundation SDK<br />http://www.microsoft.com/downloads/details.aspx?familyid=C148B2DF-C7AF-46BB-9162-2C9422208504&displaylang=en<br />Identity Developer Training Kit (PDC 2009)<br />http://www.microsoft.com/downloads/details.aspx?familyid=C3E315FA-94E2-4028-99CB-904369F177C0&displaylang=en<br />Usando o ADFS 2.0<br />http://msdn.microsoft.com/en-us/magazine/ee335705.aspx<br />

×