Download de presentatie
De presentatie wordt gedownload. Even geduld aub
1
Office365 & SURFconext
2
Choosing a sign-in model for Office 365
Microsoft biedt momenteel 3 manieren om identiteiten te beheren en mensen te laten authenticeren voor diensten. Links: “alles in de cloud” (dus geen lokale AD meer), in het midden een synchronisatie van gebruikers-accounts en hashes van gebruikerswachtwoorden en rechts echt federatief (alleen gebruikersaccounts worden dan gesynchroniseerd ivm provisioning) Lager “Effort to implement” Hoger Lager “Capability” Hoger Bron:
3
Passwords & “alles moet werken”
Bij het “Synchronized Identity”-scenario van Microsoft heeft Microsoft oplossingen proberen te vinden voor zoveel mogelijk situaties waarbij er gebruik wordt gemaakt van protocollen die niet goed werken met federatief inloggen. Een voorbeeld is het IMAP-protocol voor . Het voordeel van de manier waarop Microsoft dat probeert op te lossen is dat er daardoor veel werkt (niet altijd alles). Het nadeel is dat gebruikers hun wachtwoord soms in schermpjes intikken waarbij dat wachtwoord voor Microsoft en soms ook app-bouwers etc zichtbaar zijn. Microsoft maakt op enig moment een hash van dat wachtwoord zodat die vergeleken kan worden met de hash die ze hebben van de lokale user-store. Het is belangrijk dat je je beseft dat het wachtwoord via minimaal 1 en mogelijk meer partijen gaat, waarbij het een keuze is of je vindt dat dat acceptabel is.
4
Inloggen op Office 365 “MS Modern Authentication”
Is het acceptabel dat wachtwoorden naar Microsoft gaan? Ja Nee Koppel met Microsoft (Active) Werkt met MS apps en browser Werkt met MS SA Werkt soms met apps van derden (bv Thunderbird via IMAP Maak gebruik van een federatieve koppeling (Passive) Werkt met browser en veel MS apps Werkt vaak niet met apps van anderen Free/busy (wellicht meer) werkt niet Mogelijk in de toekomst SURFconext Sterke Authenticatie Dit plaatje probeert de vraag “hoe wil ik met O365 koppelen” zo simpel mogelijk te maken. Als je ”zoveel mogelijk wil laten werken” is wat Microsoft de “synchronized identity”-oplossing noemt (de linker tak van bovenstaand plaatje) het best. Nadeel is zoals eerder gezegd dat er mogelijk wachtwoorden via 1 of meer derden (waaronder Microsoft) gaan. Wil je die wachtwoorden niet via andere partijen laten lopen, dan is de rechtertak het best. Daarbij kan dan zowel voor een directe koppeling via ADFS worden gekozen als koppelen via SURFconext. Op zetten we op een rij wat de voor- en nadelen zijn. Active connection - this describes a WS-Trust non-browser-based connection to Office 365 Passive connection - this describes a SAML2P or WS-Federation browser-based connection to Office 365 SAML vs WS-Federation Office 365 supports both SAML2 and WS-Federation protocols. While SAML2 provides more profiles, WS-Federation is more widely used in Office 365 and works with more clients. The configurations are much the same, but the attribute contracts are slightly different. Office 365 expects the SAML2 Subject to be unique (usually the objectGUID) and the attribute IDP to be the user's userPrincipalName whereas Office 365 expects WS-Federation to provide a UPN attribute containing the userPrincipalName and the ImmutableID to be unique (also usually the objectGUID). Wilt u graag werken via SURFconext “MS Modern Authentication” Nee Ja Koppel direct met MS via een Passive connection (ADFS) Koppel via SURFconext
5
Toelichting Als je bij het configureren van een rechtstreekse koppeling tussen instelling en Microsoft de beveiliging op het niveau wil hebben zoals het via SURFconext loopt, loop je tegen dezelfde dingen aan als wanneer je het via SURFconext laat lopen. Microsoft ondersteunt federatieve authenticatie (nog) niet volledig. Of Office365 voor ‘een’ instelling op ‘een’ moment werkt hangt af van de configuratie bij de instelling, het scenario (wat wil men gebruiken van Office365, via welke clients gaan er gebruik worden gemaakt) en het bij vragen/problemen vinden van de mensen met de juiste kennis. Wat wel en niet werkt met federatieve sign-in is aan verandering onderhevig. De kennis van SAML binnen Microsoft lijkt beperkt. Support op routes waar ook SAML gebruikt wordt, hebben kunnen uitdagingen hebben indien support nodig is In andere landen werkt koppelen via de nationale federatie soms wel. Deze federaties (oa. VS) werken met Shibboleth (SAML-software) en dit ondersteunt het SAML-ECP protocol. Microsoft ondersteunt deze SAML variant ook. Deze variant wordt niet ondersteund door SURFconext, omdat ook hier wachtwoordinformatie naar Microsoft gaat.
6
Status of client support of fed.authN
Zie voor actuele stand: authentication-public-preview/ Status 3 feb 2017:
7
Nuttige links Wiki over Office 365 en SURFconext: Microsoft pagina over wat wel en (nog) niet werkt: Wat staat mbt ‘Modern Authentication’ standaard aan/uit in Office365: enable-your-tenant-for-modern-authentication.aspx Toets Office365 tegen normenkader: aan-juridisch-normenkader-cloudservices.html SURFconext: Sterke Authenticatie: surfconext/surfconext-sterke-authenticatie/index.html SURFmarket: uitgebreid.html SURFspot: Discussie over veiligheid van de Outlook app: outlook-app-for-ios-and-android-insecure/
8
Vragen?
9
@raoulteeuwen raoul_teeuwen
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.