Esquema de Segurida ADAM
-
Upload
rayo-gontel -
Category
Documents
-
view
235 -
download
0
description
Transcript of Esquema de Segurida ADAM
![Page 1: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/1.jpg)
Esquema de SeguridadEsquema de SeguridadRaymundo González
Yamil Ortega
![Page 2: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/2.jpg)
Arquitectura de referenciaArquitectura de referencia
![Page 3: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/3.jpg)
AgendaAgenda
AutenticaciónAutorizaciónEjemplo ASP.NETEjemplo WinformsImplementacion con Webservices
![Page 4: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/4.jpg)
AutentificaciónAutentificación
![Page 5: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/5.jpg)
Mecanismos de autenticacionMecanismos de autenticacion
El objetivo es identificar quién es la persona que opera el sistema
ASP.NET cuenta con dos mecanismos principalmente◦ Autenticación FORMS (Implementada por el
desarrollador) Servicios de Directorio (AD, ADAM, etc.) Identidades Personalizadas (En base de datos, etc.)
◦ Autenticación WINDOWS (Implementada por la infraestructura) Servicios de Directorio (AD)
![Page 6: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/6.jpg)
Enterprise Library Application Enterprise Library Application BlockBlock
![Page 7: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/7.jpg)
AutorizaciónAutorización
![Page 8: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/8.jpg)
Mecanismos de autorizacionMecanismos de autorizacion
El objeto es validar qué puede hacer la persona en el sistema
Delegar la seguridad a cada uno de los recursos de la solución.(Impersonificación / Delegación)
Política de Autorización(Subsistema de confianza - Trusted Subsystem)◦ Windows Server System Authorization Manager (AzMan)
Directorio Activo Directorio Activo en Modo Aplicación SQL Server (Windows Server 2008)
![Page 9: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/9.jpg)
Modelos de identidadModelos de identidad
![Page 10: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/10.jpg)
Security Application PlataformSecurity Application Plataform
Active Directory Lightweight Directory Services
2008
Active Directory Lightweight Directory Services
Active Directory Lightweight Directory Services Active Directory Lightweight Directory Services
![Page 11: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/11.jpg)
Authorization Manager AzManAuthorization Manager AzMan
Autorización granular a nivel de operaciones
El programador relaciona la funcionalidad sensible con operaciones de AzMan.
El administrador define sus roles en la aplicación como vaya cambiando el negocio.
Usuarios Aplicaciones
Roles
Tareas
Operaciones
![Page 12: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/12.jpg)
Enterprise Library Security Enterprise Library Security Application BlockApplication Block
![Page 13: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/13.jpg)
Diseño logicoDiseño logico
Política de contraseñas
![Page 14: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/14.jpg)
Ejemplo ASP.NETEjemplo ASP.NET
![Page 15: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/15.jpg)
Ejemplo WinformsEjemplo Winforms
![Page 16: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/16.jpg)
Implementación con WebServicesImplementación con WebServices
![Page 17: Esquema de Segurida ADAM](https://reader035.fdocuments.net/reader035/viewer/2022062310/568bd5761a28ab2034988cc8/html5/thumbnails/17.jpg)
GraciasGracias