• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
S+S Day - Segurança na nuvem
 

S+S Day - Segurança na nuvem

on

  • 1,143 views

Apresentado durante o S+S Day de 2009 na Microsoft Brasil, esta palestra apresenta principais conceitos e patterns na implementação da segurança nos novos ambientes híbridos que vamos enfretar ...

Apresentado durante o S+S Day de 2009 na Microsoft Brasil, esta palestra apresenta principais conceitos e patterns na implementação da segurança nos novos ambientes híbridos que vamos enfretar daqui para frente.

Statistics

Views

Total Views
1,143
Views on SlideShare
1,143
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    S+S Day - Segurança na nuvem S+S Day - Segurança na nuvem Presentation Transcript

    • Segurança na nuvem
      Luciano Condé
      Arquiteto de Soluções
      Microsoft
      twitter.com/luconde
      blogs.msdn.com/conde
    • Agenda
      As demandas
      Cenários de segurança nas aplicações
      Impacto
      Pilar
      Arquitetura
      Tecnologias
    • As demandas
    • Fusões
      Créditos: http://g1.globo.com/Noticias/Economia_Negocios/foto/0,,33350490-FMM,00.jpg
    • On-premises
      Nuvem
    • Como tratar a segurança para atender a estas demandas?
    • Cenários de segurança nas aplicações
    • Cenário: Simples
      Autenticação e autorização
      Usuário + Senha + provedor de identidades customizado
    • Cenário: Várias aplicações
      Directory service
    • Cenário: Nuvem
      Directory
      Autenticação e autorização
      Autenticação e autorização
    • Cenário: Nuvem como ponte
      Acesso
      Acesso
      E
      E
      Empresa 1
      Empresa 2
    • Impacto
    • Impacto
    • Pilar
    • Claims-Based Authentication
      Modelo Claims-based
      Camada de abstraçãoparaautenticaçãoe autorização, queforneceàsaplicaçõesinformaçõessobreosusuários e serviços
      Claim:
      Email = luconde@microsoft.com
      Age > 30
      Employer =Microsoft
      Role= Arquiteto
    • Segurançanasuaaplicação
      Quem é você?
      O quevocêpodefazer?
    • Arquitetura de Claims
      2. Verificaos claims e transferepara a aplicação
      Confiança
      Servidor de Claims (STS)
      1. Autenticar
      3. Retornaos claims
      Federação
      Sua app
      4. Enviaos claims
      Framework
      para Claims
      Cliente
    • ModeloClaims-Based
      Claim
      Declaração de identificação
      Token de segurança
      Assinado e contém a claim
      GeradopeloServidor de Claims
      Identity Metasystem
      Protocolos e arquiteturaparatroca de claims
      Aplicação “consciente” das claims
      Claims sãoentreguesquando o usuárioacessaa aplicação
    • Como ficadepois do "CBA"?
      1. Quem é você?
      <federatedAuthentication enabled="true">
      <wsFederation
      issuer="https://sts1.contoso.com/FederationPassive/"
      realm = “http://web1.contoso.com/MyApp”
      passiveRedirectEnabled = "true"/>
      </federatedAuthentication>
      2. O quevocêpodefazer?
      IClaimsIdentity caller = Thread.CurrentPrincipal.Identity
      as IClaimsIdentity;
      string Role = (from c in caller.Claims
      where c.ClaimType == MyClaimTypes.Role
      select c.Value).Single();
    • Tecnologias
    • Microsoft Identity Software + ServicesO modelo de identidadeúnico
      Interoperabilidade
      Segurança
      Produtividade
      Windows Live ID
      Microsoft Federation Gateway
      .Net
      Access Control Service
      Services
      Claims-Based Access
      Windows Identity Foundation
      Windows CardSpace2.0
      Active Directory Federation Services 2.0
      Software
    • Novidade
      Windows Identity Foundation RTW
      Extensão.Netpara claims-based identity
      http://www.microsoft.com/wif
    • Criandoumaaplicação Web com WIF
      demo
    • Tecnologias – ADFS 2.0
    • ADFS 2.0 é um STS que usa um Directory Service (AD, SQL ou custom) como repositório de identidades
    • ADFS 2.0
      ADFS 2.0
      1. Autenticar
      3. Retornaos claims
      Estabelecerelaçãoatravés de metadados
      Federação
      Sua app
      4. Enviaos claims
      Framework
      para Claims
      Cliente
    • Papel do Security Token Services
      Flexibilidade: Externalizar a autenticaçãopara um STS
      STS cuida de:
      Como autenticar o usuário
      Onde estão as informações do usuário
      Emitir claims, formatos e valores das claims
      Lógica da aplicaçãodirigidapor claims
    • Usando o ADFS 2.0
      demo
    • Tecnologias – .NET Access Control Service (ACS)
    • Cenário: Nuvem como ponte
      Acesso
      Acesso
      E
      E
      Empresa 1
      Empresa 2
    • Autorização: .Net ACS
      Presente no Azure AppFabric
      Claims-based para RESTWeb Services
      Desenvolvido comGoogle, Yahoo
      OAuth Web Resource Authorization Protocol (WRAP)
      Simple Web Tokens (SWT)
      Integrado com WIF and AD FS 2.0
      http://www.microsoft.com/windowsazure/dotnetservices/
    • Usando o Access Control Service (ACS)
      demo
    • Resumo
      Modelo de Claims-based authentication
      Modelo de programaçãopara identity
      Uso de STS
      Trabalhananuvemou on-premises
      Construídocom a infra-estruturaatual
      Baseadoemprotocolospadronizados
      Baixe e use
      Windows Identity Foundation (“Geneva Framework”
      ADFS 2.0 (“Geneva Server”)
    • Por final
      Cliente
      Mecanismo centralizado de entrega de claims
      ISV
      Integra a suas aplicações com o ambiente do cliente
      SaaS na nuvem
      Integra a nuvem com o ambiente do cliente
    • Referências
      Windows Identity Foundation
      http://www.microsoft.com/downloads/details.aspx?familyid=EB9C345F-E830-40B8-A5FE-AE7A864C4D76&displaylang=en
      Windows Identity Foundation SDK
      http://www.microsoft.com/downloads/details.aspx?familyid=C148B2DF-C7AF-46BB-9162-2C9422208504&displaylang=en
      Identity Developer Training Kit (PDC 2009)
      http://www.microsoft.com/downloads/details.aspx?familyid=C3E315FA-94E2-4028-99CB-904369F177C0&displaylang=en
      Usando o ADFS 2.0
      http://msdn.microsoft.com/en-us/magazine/ee335705.aspx