Címtár szolgáltatások

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Tamás Kincső, OSZK, Analitikus Feldolgozó Osztály, osztályvezető A részdokumentumok szolgáltatása az ELDORADO-ban ELDORADO konferencia a partnerkönyvtárakkal.

Kamarai prezentáció sablon
„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
ADATBÁZISOK.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hálózati és Internet ismeretek
© Kozsik Tamás Adatbáziskezelés •Relációs adatbáziskezelők •Noha a Java objektum-elvű, egyelőre nem az objektum-elvű adatbáziskezelőket támogatja.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Az internet és a web A HTML alapjai.  „Úgy gondoljuk, hogy a világpiacon talán öt darab számítógépet tudnánk eladni.” (Thomas Watson, az IBM elnöke,
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
Erőállóképesség mérése Találjanak teszteket az irodalomban
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Humánkineziológia szak
Hálózati architektúrák Novell Netware. Történet 1983/85: Netware első fájl-szerver LAN OS saját hálózati protokoll: IPX/SPX 1986: Netware v2.x telepítőkészlet.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Műveletek logaritmussal
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék IT rendszerek modellezése Micskei Zoltán
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Címtár szolgáltatások Szatmári Zoltán Tóth Dániel Intelligens.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
1 Hálózati Operációs Rendszerek LDAP, OpenLDAP Előadó: Bilicki Vilmos
Ember László XUBUNTU Linux (ami majdnem UBUNTU) Ötödik nekifutás 192 MB RAM és 3 GB HDD erőforrásokkal.
adminisztrációs feladatok
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Pandora felhasználók Active Directory migrációja.
Active Directory, a Windows 2000 új címtára
DRAGON BALL GT dbzgtlink féle változat! Illesztett, ráégetett, sárga felirattal! Japan és Angol Navigáláshoz használd a bal oldali léptető elemeket ! Verzio.
XML támogatás adatbázis-kezelő rendszerekben
PHP I. Alapok. Mi a PHP? PHP Hypertext Preprocessor Szkriptnyelv –Egyszerű, gyors fejlesztés –Nincs fordítás (csak értelmező) Alkalmazási lehetőségek:
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
OAIS. Megőrzés feladatai Viability –Meg kell őrizni a bitfüzér változatlanságát és olvashatóságát a tároló eszközön Rendbebility –Meg kell őrizni a bitfüzér.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
szakmérnök hallgatók számára
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Modellezés gyakorlat Micskei Zoltán
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
2007. május 22. Debrecen Digitalizálás és elektronikus hozzáférés 1 DEA: a Debreceni Egyetem elektronikus Archívuma Karácsony Gyöngyi DE Egyetemi és Nemzeti.
A klinikai transzfúziós tevékenység Ápolás szakmai ellenőrzése
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Adatbázis kezelés.
Adatbázis rendszerek I Relációs adatmodell strukturális része Általános Informatikai Tsz. Dr. Kovács László.
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Címtár szolgáltatások Szatmári Zoltán Tóth Dániel Intelligens.
Illés Zoltán ELTE Informatikai Kar
IT rendszerek modellezése
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Webprogramozó tanfolyam
> aspnet_regiis -i 8 9 TIPP: Az „Alap” telepítés gyors, nem kérdez, de később korlátozhat.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Webes MES keretrendszer fejlesztése Kiss Miklós Dániel G-5S8 Tervezésvezető: Dr. Hornyák Olivér.
DNS. Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton használatos: –minden web lap letöltésnél, –levél közvetítésnél.
Bevezetés az informatikába 11. előadás Internet. Egyetlen nagy egységes elveken működő világhálózat hálózatok összekapcsolása nagy világhálóvá csomagkapcsolt.
Adatbázisszintű adatmodellek
Felhasználók, felhasználócsoportok, jogosultságok.
X.500 Directory System LDAP
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Címtár szolgáltatások
MIB Dokumentáció.
Hálózati Operációs Rendszerek
Hálózati architektúrák
Hálózati Operációs Rendszerek
Internet és kommunikáció
Adatbázis-kezelés.
Előadás másolata:

Címtár szolgáltatások Intelligens rendszerfelügyelet (VIMIA370) Címtár szolgáltatások Szatmári Zoltán Tóth Dániel Utolsó módosítás: 2014. 03. 11.

Előző és következő részek tartalmából Modellezés Szkriptelés Felhasználókezelés Alapjai, hitelesítés (OPRE) Engedélyezés (OPRE) Központosított felhasználókezelés, címtárak

Tartalom A felhasználókezelés nehézségei Címtár szolgáltatások LDAP Active Directory

Felhasználókezelés nehézségei Sok rendszer Sok felhasználó (minden rendszeren külön-külön) Egyszer csak kitör a káosz Elburjánzó felhasználói fiókok Szétszinkronizálódó jelszavak Webes alkalmazásnak, VPN-nek is kéne beléptetés, teljesen más rendszert használnak… Neptun login BME címtár Tanszéki feladatbeadás Tanszéki SVN SSH szerver Q2A oldal SCH account

Megoldások a káoszra Elburjánzó felhasználói fiókok → felhasználói életciklus kezelésére eljárásrend Sok rendszer igényel hitelesítést → központosított felhasználói adattár

Címtár (directory) szolgáltatás Definíció: nyilvános adattár „intelligens” címjegyzék (phone directory) Tárolt adatok felhasználó adatai (e-mail címek, különböző fajta nevek, azonosítók, ...) számítógépek adatai biztonsági információk bármi egyéb LDAP definíciója: „The purpose of the Directory is to hold, and provide access to, information about objects of interest (objects) in some 'world'.”

Címtár szolgáltatás hitelesítésre Hogy fogja ez megoldani a hitelesítést? Címtár szolgáltatás SSH Szerver VPN Szerver Címtár Szerver Web Szerver Beléptetés minden esetben a címtárban tárolt felhasználói adatok lekérdezésével történik.

Hogy néz ki egy címtár? Speciális adatbázis struktúra szigorúan hierarchikus (általában objektum-orientált) Domináns műveletek: keresés olvasás batch jellegű hozzáadás / módosítás User + ID + Name + Real Name + Personal data… + Shared Secret (Password, etc.) + Private Datastore path

Címtárak fejlődéstörténete DNS (Domain Name Service) NIS (Network Information System) volt Sun Yellow Pages (Sun Microsystems, 1988, SunOS 4.0) A korszerűbbek X.500 / LDAP Active Directory

Tartalom A felhasználókezelés nehézségei Címtár szolgáltatások LDAP LDAP bevezetés LDAP felépítés LDAP a gyakorlatban Összefoglalás Active Directory

Lightweight Directory Access Protocol (LDAP) Kibocsátó: Internet Engineering Task Force (IETF) Legutóbbi verzió: LDAPv3 – RFC 4510, 2006 Cél: elosztott címtárszolgáltatások megvalósítása, elérése

X.500 ISO/OSI X.500 egy szabványcsalád Alapfogalmak: X.500 Eredetileg X.400-as levelezés támogatására Alapfogalmak: X.500 Modellek: X.501 Hitelesítés: X.509 (Tovább él az SSL certificate-ekben) Attribútumok: X.520 Osztályok: X.521 Elérési protokoll: X.519 Ennek része a DAP (Directory Access Protocol) Az ISO/OSI hálózati szolgáltatásokra épül → TCP/IP-re nem jó! Az IETF kézbe vette a dolgot → Ebből lett az LDAP

LDAP LDAP: Lightweight Directory Access Protocol L, mint pehelysúlyú: az X.500 kódnevű protokollcsalád könnyített változata. D, mint címtárszolgáltatás: elsősorban egy számítógépes hálózat felhasználóit és erőforrásait tartalmazó adatbázis közvetítésére szolgál A, mint elérés: támogatja az adatok frissítését, törlését, beszúrását és lekérdezését P, mint az elektronikus kommunikáció egyik nyelve: egy TCP/IP felett megvalósított bináris protokoll

Alaptulajdonságok és fogalmak Csomópontok, bejegyzések (entry) Objektum-orientált szemlélet Hierarchikus felépítés (directory tree) Kitüntetett attribútum (relative distinguished name - rdn) Megkülönböztető név (distinguished name - dn) Többértékű attribútumok

Példa LDAP adatbázis építés Készítsük el az egyetemünk LDAP adatbázisát! Csomópontok Objektum-orientált szemlélet Hierarchia Kitüntetett attribútum Megkülönböztető név Többértékű attribútum

Csomópontok, bejegyzések Az alapvető modellezési alapfogalmak jelennek meg Séma (metamodell szint) Attribútumok Egyed (példánymodell szint) Példányosítás (objectClass) Attribútum értékek University name shortName address objectClass = ”University” BME: University name=Budapesti M… shortName=BME address=1111 Bp. …

Objektum-orientált szemlélet A típus-példány kapcsolatot is egy referencia írja le, ennek neve objectClass Többszörös típus Objektumok között referenciák University name shortName address library objectClass = ”University” BME: University name=Budapesti M… shortName=BME address=1111 Bp. … Library objectClass = ”Library” name nuberOfBooks library OMIKK: Library, Building name=Országos Műszaki … address=1111 Bp. Budafoki u. space=1250m2 numberOfBooks=2643128 objectClass = ”Building” Building address space

Objektum-orientált szemlélet Öröklődnek az attribútumok, referenciák University +name +shortName +address objectClass = ”ResearchUniversity” ResearchUniversity BME: ResearchUniversity +delegation name=Budapesti M… shortName=BME address=1111 Bp. … delegation=2011

Objektum-orientált szemlélet Egy objektumnak több típusa is lehet, ilyenkor az osztályokban definiált attribútumok uniója szerepel az objektumban. Library objectClass = ”Library” +name +numberOfBooks OMIKK: Library, Building name=Országos Műszaki … address=1111 Bp. Budafoki u. space=1250m2 numberOfBooks=2643128 Building objectClass = ”Building” +address +space

Hierarchikus felépítés A csomópontok tartalmazási hierarchiát alkotnak BME: University shortName=BME GTK: Faculty name=GTK VIK: Faculty name=VIK MIT: Department name=MIT IRF: Course code=VIMIA370

Csomópontok közötti viszonyok BME: University Ős Ős shortName=BME Szülő GTK: Faculty name=GTK MIT: Department Gyerek name=MIT IRF: Course Leszármazott code=VIMIA370 IIT: Department Testvér name=IIT

Kitüntetett attribútum RDN (relative distinguished name) Megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (adatbázis elsődleges kulcs) VIK: Faculty name=VIK rdn=name MIT: Department name=MIT rdn=name IRF: Course code=VIMIA370 rdn=code

Megkülönböztető név DN (distinguished name) A tartalmazások mentén egyedileg azonosítható minden objektum a szülők RDN listájával. VIK: Faculty dn = ”name=VIK,…” name=VIK rdn=name MIT: Department name=MIT rdn=name dn = ”name=MIT,name=VIK,…” IRF: Course code=VIMIA370 rdn=code dn = ”code=VIMIA370, name=MIT,name=VIK,…”

OMIKK: Library, Building Megkülönböztető név Kitüntetett gyökér elem Jellemzően valamilyen domain-ből származik Pl.: "dc=bme,dc=hu" A DN felépítéséből adódóan egyedi azonosítást tesz lehetővé Referenciák ez alapján hivatkoznak a célpontra BME: University dn = ”dc=BME,dc=hu” library=”ou=OMIKK,dc=BME,dc=hu” library OMIKK: Library, Building dn = ”ou=OMIKK,dc=BME,dc=hu” …

Többértékű attribútumok Attribútumok felvehetnek Egy értéket Pl.: kód Több értéket (lista) Pl.: hallgató dn = ”code=VIMIA370,ou=MIT,ou=VIK,dc=BME,dc=hu” IRF: Course code=VIMIA370 rdn=code student="nk=ABCDEF,year=2010,dc=bme,dc=hu" student="nk=GHIJKL,year=2011,dc=bme,dc=hu" …

Tartalom LDAP LDAP bevezetés LDAP felépítés LDAP a gyakorlatban Összefoglalás

LDAP felépítése LDAP sémák Címtár tartalma Adatbázis LDAP Szerver Séma: metamodellje a tárolt adatoknak Ez határozza meg, hogy milyen típusú adatokat tárolunk benne és azok között milyen kapcsolat lehet. Adatbázis

LDAP séma Statikus Szabványos Működés közben nem változik Konfigurációs fájlokban adják meg (ASN.1 formátumban) Szabványos Van számos többé-kevésbe de facto szabvány séma Pl. core, cosine (X.500), java, nis, inetorgperson «supertype» Class +Attribútumok Tartalmazott elemek Referenciák

LDAP séma Minden elemnek van egy azonosítója (OID) osztálynak és attribútumnak is Pl.: inetOrgPerson 2.16.840.1.113730.3.2.2 álnevek használata Pl.: uid és userid Van öröklés az osztályok között Attribútumok lehetnek kötelezőek, opcionálisak, van multiplicitásuk is (lista) A referenciák valójában string attribútumok «supertype» Class +Attribútumok Emlékezzünk vissza, többszörös típus esetén bátran mondhatjuk, hogy az egyes típusok attribútumainak unióját vesszük, mert az attribútumok egyedi azonosítóval rendelkeznek és nem a nevük számít. Tartalmazott elemek Referenciák

LDAP séma Osztályok típusai Absztrakt Strukturális Kiegészítő Alapvető struktúra kialakítása A felhasználó számára nincs releváns információja. Pl.: top Strukturális Alapvető tulajdonságokat ad meg Egymást kizáró osztályok Pl.: person és group Kiegészítő Egyes sémák kiegészítésére Pl.: inetOrgPerson, PosixAccount «supertype» Class +Attribútumok Tartalmazott elemek Referenciák

Példa osztály: Person objectclass ( 2.5.6.6 NAME 'person' DESC 'RFC2256: a person' SUP top STRUCTURAL MUST ( sn $ cn ) MAY ( userPassword $ telephoneNumber $ seeAlso $ description ) )

Megvalósítások LDAP Szerver Kliens IBM Tivoli Directory Server, IBM DB2 backend adatbázissal OpenLDAP (open source) Pl. BerkleyDB 4.2 backend adatbázissal (lehet más is) Oracle Internet Directory Sun Java System Directory Server JDBC alapú adatbázisokkal Linux, UNIX (Pl. AIX), VMware ESX server, stb. PAM (Pluggable Authentication Modules) használatával Hálózati beléptetés (Pl. VPN, WLAN esetén) Webalkalmazások: Apache, PHP, Tomcat stb. Adatbáziskezelők: MySQL, PostgreSQL stb.

Tartalom LDAP LDAP bevezetés LDAP felépítés LDAP a gyakorlatban Összefoglalás

LDAP címtár a gyakorlatban OpenLDAP szerver Apache Directory Studio kliens Szervezeti egységekbe csoportosítás Felhasználók csoportokba rendelése Attribútumok

Szöveges LDAP transzfer formátum LDIF (LDAP data interchange format): dn: uid=don,dc=thefamily,dc=local cn: Don Corleone givenName: Don sn: Corleone uid: don telephoneNumber: +1 888 555 6789 mail: don@thefamily.local sons: cn=michael,dc=thefamily,dc=local sons: cn=santino,dc=thefamily,dc=local sons: cn=fredo,dc=thefamily,dc=local objectClass: inetOrgPerson objectClass: maffiaPerson objectClass: person objectClass: top

LDAP műveletek Alapműveletek: Bind – autentikáció Search – lekérdezés, keresés Update – módosítás LDAP Szerver Kliens Lekérdezhető a séma is, lehet sémafüggetlen klienst is írni (nem mind ilyen ) Adatbázis

Gyakori LDAP osztályok Osztályok és RDN-nek használt attribútumaik dcObject Domain component (dc) organizationalUnit Organizational unit (ou) person Common name (cn) Surname (sn) groupOfNames

LDAP URL Csomópontok egy halmazának kiválasztására Proto - ldap/ldaps proto://host:port/DN?attributes?scope?filter Proto - ldap/ldaps Host:port – a címtár szerver elérhetősége DN – keresés kiindulóponja Attributes - keresett attribútumok listája Scope – keresés mélysége base: pontosan azt az egy csomópontot keressük one: csak egy szinten keresünk sub: teljes részfában keresünk Filter – keresőkifejezés Pl.: (&(objectClass=maffiaPerson)(uid=don)) kvázi szabványos „prefix” leíró nyelv LDAP alapértelmezett port: 389 LDAPS alapértelmezett port: 636

OpenLDAP, Apache, Drupal Példarendszer OpenLDAP, Apache, Drupal OpenVPN, SSH

Felhasználók hitelesítése LDAP alapján PosixUser, PosixGroup és groupOfNames LDAP sémák Linux shell bejelentkezés (PAM modul, pl. SSH) VPN csatlakozás (OpenVPN ldap_auth_plugin) Webes hozzáférés-szabályozás Apache Basic hitelesítés (mod_auth_ldap) Keretrendszer által támogatott hitelesítés (pl. Drupal, WP) Kapcsolódó Apache konfigurációs fájl részlet - Figyeljük meg az LDAP specifikus beállításokat! <VirtualHost *:80> ServerAdmin webmaster@chicago DocumentRoot /var/vhosts/accounts ServerName accounts.thefamily.local <Directory /var/vhosts/accounts> AuthType Basic AuthName "Maffia FTSRG LDAP Authorization" AuthBasicProvider ldap AuthzLDAPAuthoritative on AuthLDAPBindDN cn=apache,ou=administrative,dc=thefamily,dc=local AuthLDAPBindPassword alma AuthLDAPURL ldap://127.0.0.1/ou=DEMO,dc=thefamily,dc=local?uid?sub Require ldap-group cn=chicago2group,ou=groups,ou=DEMO,dc=thefamily,dc=local Satisfy all </Directory> </VirtualHost>

Az LDAP egyéb felhasználásai Hierarchikusan strukturált adatok tárolása DNS (PowerDNS LDAP modul + DNSDomain séma) Növény- és állatrendszertani adatok tárolása PDNS Drupal

Hozzáférés LDAP adatbázishoz LDAP menedzsment eszközök Apache Directory Studio Webes menedzsment felület (phpLDAPAdmin) Programozási nyelvek Java, C#, PHP, … Gyakorlatilag bármelyik nyelv rendelkezik megfelelő függvénykönyvtárral

Python PyLDAP http://pyldap.readthedocs.org/en/latest/index.html #!/usr/bin/env python3 import pprint from pyldap import LDAPClient client = LDAPClient() client.set_credentials("SIMPLE", ("cn=root,dc=irf,dc=local", "**")) conn=client.connect() result=conn.search("dc=irf,dc=local", 2, "(cn=cotter)") pp = pprint.PrettyPrinter(indent=4) pp.pprint(result)

Hozzáférés LDAP adatbázishoz LDAP adatbázis parancssorból történő használata ldapsearch ldapadd ldapmodify Jellemző parancssori kapcsolók -x : Egyszerű azonosítás használata -b: Keresés gyökér eleme -D: Felhasználó DN-je -W: jelszó bekérése -H: LDAP szerver URI-je '(ObjectClass=posixAccount)': keresési kritérium ldapsearch -x -b "dc=irf,dc=local" -D "cn=root,dc=irf,dc=local" -W -H ldap://localhost '(ObjectClass=groupOfNames)'

Tartalom LDAP LDAP bevezetés LDAP felépítés LDAP a gyakorlatban Összefoglalás

Hogyan építsünk LDAP-ot? Objektum struktúra ránk van bízva, de ne toljunk ki magunkkal! Mindenkinek lehet gyereke, de célszerű csak DomainComponent vagy OrganizationalUnitokat használni tartalmazóelemként A DomainComponentek célszerű, ha követik a DNS névhierarchiát, de ez nem kötelező Csoportosítsunk típusok szerint (pl. Group-ok és Personok külön részfába), illetve szervezeti egységek szerint is A tartalmazás rendtartási célt szolgál, ne hordozzon funkcionális jelentést Funkcionális csoportosításra Role vagy GroupOfNames Néha sajnos a kliensek megkötik, hogy milyen osztályt használhatunk, ilyenkor jó a többszörös típusozás

LDAP vs. RDBMS Miért LDAP, miért nem relációs adatbázis? Mindegyiknek van előnye és hátránya LDAP + Hatékony keresés (hierarchikus is) + Széles támogatottság + Többszörös tipizálás - Lassú módosítás RDBMS + Hatékony keresés + Hatékony módosítás - Merev adatmodell

Mire figyeljünk Akkor hatékony, ha Veszélyes, ha sok a keresés jellegű művelet atomi műveleteket használunk Veszélyes, ha felhasználókat csak ebben tároljuk Ki indítja el az LDAP-ot? („róka fogta csuka” esete) rendszerfelhasználókat belepakoljuk Csomagkezelő törli a felhasználót, holott másik hoszton még kellhet Létrejöhet olyan felhasználó ami adott hoszton nem kell

Hozzáférés vezérlés Nem jó, ha akárki módosíthatja Az LDAP-ban tárolunk jelszavakat is → nem jó, ha bárki bármit olvashat Jelszó lehet cleartext, vagy MD5, SHA1 hash is Nem lehetetlen visszafejteni a hash-et sem… Hozzáférés szabályozható: Objektum vagy részfa szinten Séma szinten (osztály típus, vagy attribútumra szűrés) Az LDAP felhasználói is az LDAP-ban tárolódnak