SlideShare a Scribd company logo
Feide samling
09.03.16
ANDRÉ STENE-LARSEN
Agenda
 Forberedelser
 Feidekatalog og feide sentralt
 Google Authenticator
 Konfigurasjon av Feidetjenester
 Løsningsskisse
 Oppsett (LCS)
 Hvem kan bruke DNI-løsningen?
Forberedelser
 Utvidelse av Feide Schema til Feide 1.6
 norEduPersonAuthnMethod
 Multivalue, SMS mobile + google auth code
 norEduPersonServiceAuthnLevel
 Multivalue, hvilke tjenester og hvilken type to-faktor. Valg av hva som brukes.
 Kartlegge hvem tjenester som skal kreve to-faktor og for hvem brukere, og
hvilket nivå (sms/google eller begge)
 Eks. Kari har tilgang til mer sensitiv informasjon enn andre og må derfor ha to
faktor.
 Kan overstyres fra Feide admin, hvor de kan spesifisere rolle, f.eks
at alle lærere på en skole skal bruke to-faktor.
Samhandling Feide ADM og lokal
Feide katalog
Google Authenticator
 Forberedelse før Google Authenticator
kan benyttes. (Per bruker)
 Hver bruker må generere sin kode
 Opsjon 1: Via Selfservice
 Opsjon 2: Via IT (sentralt)
Feide tjenester – konfigurasjon
 Grensesnitt for å velge hvilke tjenester som skal ha to-faktor
 Modell for tildeling f.eks via AD grupper
 Dersom kunden ikke har AD kan andre grupperinger benyttes.
 Full LCS installasjon gir høy fleksibilitet på tildeling
 Automatisk basert på informasjon fra SAS, eks. rektor skal ha to-faktor, eller
noen lærere som f.eks også har tilgang inn i sikker-sone.
 Tildeling via USP portal, leder eller IT kan f.eks styre om en ansatt skal
måtte bruke to-faktor og evt om det skal tillates kun SMS eller også
GAuth.
 Kan tildeles via selvbetjening, altså at personen selv tar stilling til
om to-faktor bør benyttes.
Løsningsskisse
Oppsett – LCS
 Installasjon og implementasjon av to-faktor modulen for LCS
 Kan knyttes opp mot rollemodul i LCS, via LCS portal eller manuelt basert
på medlemskap i AD.
 Kan kombineres med DNI brukerportal
 Gir fleksibel innføring av to-faktor autentisering
Hvem kan bruke DNI-løsningen?
 Kan brukes i andre miljøer enn der LCS er installert.
 Dersom feidekatalog er installert lokalt hos kunde så kan stand-alone
oppsettet vedlikeholde de to attributtene som kreves.
 Tilgang til Feidekatalogen er nødvendig og med skrive og lesetilgang til 2
attributter. Vil ikke kreve noen endring i eksisterende IDM, men krever at
Feide schema er oppgradert.
 Vil gi en enkel innføring av tofaktor, og verktøy for å administrere det
Kontakt
 André Stene-Larsen
 andre@dni.no
 94 24 30 24

More Related Content

Similar to Sterk autentisering dot net internals

Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2
BetaTrondheim
 
Mellomvare og integrasjon en innføring i bruk av biz talk hos ikt agder iks
Mellomvare og integrasjon    en innføring i bruk av biz talk hos ikt agder iksMellomvare og integrasjon    en innføring i bruk av biz talk hos ikt agder iks
Mellomvare og integrasjon en innføring i bruk av biz talk hos ikt agder iks
Atle Frydenlund
 
Connect og Feide - Workshop 2015-09-10
Connect og Feide - Workshop 2015-09-10Connect og Feide - Workshop 2015-09-10
Connect og Feide - Workshop 2015-09-10
Snorre Løvås
 
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...IKT-Norge
 
Nytt i Feide
Nytt i FeideNytt i Feide
Dataporten for grunnopplæringa - Workshop September 2017
Dataporten for grunnopplæringa - Workshop September 2017Dataporten for grunnopplæringa - Workshop September 2017
Dataporten for grunnopplæringa - Workshop September 2017
Andreas Åkre Solberg
 
Nytt i feide
Nytt i feideNytt i feide
JavaZone 2006 - Gode grep når prosjektet blir stort
JavaZone 2006 -  Gode grep når prosjektet blir stortJavaZone 2006 -  Gode grep når prosjektet blir stort
JavaZone 2006 - Gode grep når prosjektet blir stort
Eirik Torske
 

Similar to Sterk autentisering dot net internals (10)

Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2
 
Mellomvare og integrasjon en innføring i bruk av biz talk hos ikt agder iks
Mellomvare og integrasjon    en innføring i bruk av biz talk hos ikt agder iksMellomvare og integrasjon    en innføring i bruk av biz talk hos ikt agder iks
Mellomvare og integrasjon en innføring i bruk av biz talk hos ikt agder iks
 
Connect og Feide - Workshop 2015-09-10
Connect og Feide - Workshop 2015-09-10Connect og Feide - Workshop 2015-09-10
Connect og Feide - Workshop 2015-09-10
 
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...
Hva må jeg ha klar for å bruke skyen- v/Bjørn Tore Johannessen og Øystein Her...
 
Nytt i Feide
Nytt i FeideNytt i Feide
Nytt i Feide
 
Exchange online test pc world
Exchange online test pc worldExchange online test pc world
Exchange online test pc world
 
Dataporten for grunnopplæringa - Workshop September 2017
Dataporten for grunnopplæringa - Workshop September 2017Dataporten for grunnopplæringa - Workshop September 2017
Dataporten for grunnopplæringa - Workshop September 2017
 
Nytt i feide
Nytt i feideNytt i feide
Nytt i feide
 
JavaZone 2006 - Gode grep når prosjektet blir stort
JavaZone 2006 -  Gode grep når prosjektet blir stortJavaZone 2006 -  Gode grep når prosjektet blir stort
JavaZone 2006 - Gode grep når prosjektet blir stort
 
Feide for skoleledere og lærere - Harald Torbjørnsen
Feide for skoleledere og lærere - Harald TorbjørnsenFeide for skoleledere og lærere - Harald Torbjørnsen
Feide for skoleledere og lærere - Harald Torbjørnsen
 

More from Senter for IKT i utdanningen, redaksjon

Monitor skole 2016
Monitor skole 2016Monitor skole 2016
Digital dømmekraft - Erik Westrum
Digital dømmekraft - Erik WestrumDigital dømmekraft - Erik Westrum
Digital dømmekraft - Erik Westrum
Senter for IKT i utdanningen, redaksjon
 
Du bestemmer
Du bestemmerDu bestemmer
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
Senter for IKT i utdanningen, redaksjon
 
Databehandleravtaler
DatabehandleravtalerDatabehandleravtaler
Feide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinsterFeide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinster
Senter for IKT i utdanningen, redaksjon
 
Erfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansandErfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansand
Senter for IKT i utdanningen, redaksjon
 
Hvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhetHvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhet
Senter for IKT i utdanningen, redaksjon
 
Eksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og brukEksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og bruk
Senter for IKT i utdanningen, redaksjon
 
Nye satsninger i feide-arbeidet, dataporten - google
Nye satsninger i feide-arbeidet,   dataporten - googleNye satsninger i feide-arbeidet,   dataporten - google
Nye satsninger i feide-arbeidet, dataporten - google
Senter for IKT i utdanningen, redaksjon
 
Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?
Senter for IKT i utdanningen, redaksjon
 
10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen
Senter for IKT i utdanningen, redaksjon
 
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016 Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Senter for IKT i utdanningen, redaksjon
 
Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016
Senter for IKT i utdanningen, redaksjon
 
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Senter for IKT i utdanningen, redaksjon
 
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´MooreCyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Senter for IKT i utdanningen, redaksjon
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Senter for IKT i utdanningen, redaksjon
 
Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016
Senter for IKT i utdanningen, redaksjon
 
Vurderingsskjema
VurderingsskjemaVurderingsskjema
Risikovurdering mal
Risikovurdering malRisikovurdering mal

More from Senter for IKT i utdanningen, redaksjon (20)

Monitor skole 2016
Monitor skole 2016Monitor skole 2016
Monitor skole 2016
 
Digital dømmekraft - Erik Westrum
Digital dømmekraft - Erik WestrumDigital dømmekraft - Erik Westrum
Digital dømmekraft - Erik Westrum
 
Du bestemmer
Du bestemmerDu bestemmer
Du bestemmer
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
 
Databehandleravtaler
DatabehandleravtalerDatabehandleravtaler
Databehandleravtaler
 
Feide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinsterFeide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinster
 
Erfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansandErfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansand
 
Hvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhetHvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhet
 
Eksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og brukEksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og bruk
 
Nye satsninger i feide-arbeidet, dataporten - google
Nye satsninger i feide-arbeidet,   dataporten - googleNye satsninger i feide-arbeidet,   dataporten - google
Nye satsninger i feide-arbeidet, dataporten - google
 
Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?
 
10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen
 
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016 Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
 
Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016
 
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
 
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´MooreCyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
 
Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016
 
Vurderingsskjema
VurderingsskjemaVurderingsskjema
Vurderingsskjema
 
Risikovurdering mal
Risikovurdering malRisikovurdering mal
Risikovurdering mal
 

Sterk autentisering dot net internals

  • 2. Agenda  Forberedelser  Feidekatalog og feide sentralt  Google Authenticator  Konfigurasjon av Feidetjenester  Løsningsskisse  Oppsett (LCS)  Hvem kan bruke DNI-løsningen?
  • 3. Forberedelser  Utvidelse av Feide Schema til Feide 1.6  norEduPersonAuthnMethod  Multivalue, SMS mobile + google auth code  norEduPersonServiceAuthnLevel  Multivalue, hvilke tjenester og hvilken type to-faktor. Valg av hva som brukes.  Kartlegge hvem tjenester som skal kreve to-faktor og for hvem brukere, og hvilket nivå (sms/google eller begge)  Eks. Kari har tilgang til mer sensitiv informasjon enn andre og må derfor ha to faktor.  Kan overstyres fra Feide admin, hvor de kan spesifisere rolle, f.eks at alle lærere på en skole skal bruke to-faktor.
  • 4. Samhandling Feide ADM og lokal Feide katalog
  • 5. Google Authenticator  Forberedelse før Google Authenticator kan benyttes. (Per bruker)  Hver bruker må generere sin kode  Opsjon 1: Via Selfservice  Opsjon 2: Via IT (sentralt)
  • 6. Feide tjenester – konfigurasjon  Grensesnitt for å velge hvilke tjenester som skal ha to-faktor  Modell for tildeling f.eks via AD grupper  Dersom kunden ikke har AD kan andre grupperinger benyttes.  Full LCS installasjon gir høy fleksibilitet på tildeling  Automatisk basert på informasjon fra SAS, eks. rektor skal ha to-faktor, eller noen lærere som f.eks også har tilgang inn i sikker-sone.  Tildeling via USP portal, leder eller IT kan f.eks styre om en ansatt skal måtte bruke to-faktor og evt om det skal tillates kun SMS eller også GAuth.  Kan tildeles via selvbetjening, altså at personen selv tar stilling til om to-faktor bør benyttes.
  • 8. Oppsett – LCS  Installasjon og implementasjon av to-faktor modulen for LCS  Kan knyttes opp mot rollemodul i LCS, via LCS portal eller manuelt basert på medlemskap i AD.  Kan kombineres med DNI brukerportal  Gir fleksibel innføring av to-faktor autentisering
  • 9. Hvem kan bruke DNI-løsningen?  Kan brukes i andre miljøer enn der LCS er installert.  Dersom feidekatalog er installert lokalt hos kunde så kan stand-alone oppsettet vedlikeholde de to attributtene som kreves.  Tilgang til Feidekatalogen er nødvendig og med skrive og lesetilgang til 2 attributter. Vil ikke kreve noen endring i eksisterende IDM, men krever at Feide schema er oppgradert.  Vil gi en enkel innføring av tofaktor, og verktøy for å administrere det
  • 10. Kontakt  André Stene-Larsen  andre@dni.no  94 24 30 24