Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Обзор серии
Опубликовано 11 мая 2004 | Обновлено 26 июня 2006
На этой странице
Резюме для руководства Вопросы и ответы Целевая аудитория и структура Часть 1 — Основы управления идентификацией и доступом Часть 2 — Управление жизненным циклом идентификации Часть 3 — Управление доступом и единый вход Пакет загрузки Дополнительные решения от Майкрософт Консалтинговые службы Поставщики программного обеспечения и оборудования
Резюме для руководства
По мере роста предприятия ему приходится иметь дело с множеством систем и стандартов хранения, обработки и применения цифровых удостоверений. Это могут быть службы каталогов, кадровые базы данных, бухгалтерские системы и собственные приложения, а также веб-узлы для сотрудников, заказчиков и партнеров.
Сложности, возникающие при работе со множеством систем и стандартов идентификации приводят к росту стоимости, затрат на управление и появлению уязвимостей, число которых растет по мере увеличения контактной зоны приложения. Серия Identity and Access Management призвана помочь предприятию взять рабочую среду под контроль, снизив сложность ее обслуживания. В ней объясняются основные понятия, подходы, технологии и решения, имеющиеся для решения проблем управления идентификацией и доступом.
Примечание. Серия Identity and Access Management сочетает процессы, технологии и политики, позволяющие управлять цифровыми удостоверениями и определять, каким образом они применяются для доступа к ресурсам.
Серия показывает, как добиться высоких результатов при помощи технологий корпорации Майкрософт в гетерогенных информационных средах, сосредоточив основные усилия на ключевых проблемах безопасности, совокупной стоимости владения (TCO) и удовлетворении непрерывно растущих потребностей доступа к данным за пределами предприятия. Она предоставляет решения, которые сочетают быстрые результаты с долгосрочными стратегиями безопасности и управления данными.
Каждый из документов основан на производственном опыте, приобретенном при решении реальных задач, и предлагает технически выверенные решения. Там, где это возможно, входящие в серию документы содержат техническое руководство по реализации, тестированию и эксплуатации для соответствующего сценария решения. Все документы были созданы на основе личного вклада, обзора и утверждения техническими группами, архитекторами, консультантами, инженерами поддержки, партнерами и заказчиками корпорации Майкрософт.
Разработку решения Microsoft Identity And Access Management, предшественника данной серии, корпорация Майкрософт производила совместно с компанией PricewaterhouseCoopers. В результате сочетания технологий Майкрософт и промышленного опыта PricewaterhouseCoopers были разработаны лучшие в мире средства планирования и разработки эффективных решений по управлению идентификацией и доступом к данным.
Примечание. Эта серия пришла на замену решению Microsoft Identity and Access Management.
Следующий рисунок иллюстрирует содержимое и логическое подразделение серии «Identity and Access Management» версии 1.4.
Рис. 1. Документы, входящие в серию «Identity and Access Management»
Вопросы и ответы
В этом разделе содержатся ответы на вопросы, наиболее часто задаваемые в отзывах. Направляйте свои вопросы и замечания относительно данного руководства по адресу secwish@microsoft.com.
В нашей организации не применяется ни Active Directory®, ни какие-либо другие продукты Microsoft® Windows®. Какая мне польза от этого руководства?
Хотя сценарии, приведенные в серии «Microsoft Identity and Access Management», основаны на применении Windows Server® 2003, Active Directory и MIIS 2003 SP1, освещенные в нем принципы применяются и ко множеству других решений. Поскольку этот продукт поддерживает широкий набор хранилищ удостоверений, многие организации, не имеющие других продуктов Майкрософт, также производят установку MIIS 2003. Большим , распределенным предприятиям, имеющим несколько хранилищ удостоверений, MIIS 2003 может помочь в деле интеграции без использования Active Directory и любых других продуктов Майкрософт.
У нас небольшая компания. Зачем нам заботиться об управлении идентификацией и доступом?
Даже небольшим компаниям приходится работать с приложениями, требующими от сотрудников входа в систему по удостоверениям. Разработка приложений в соответствии с принципами управления идентификацией и доступом поможет избежать создания некачественных программ, требующих сложных решений управления идентификацией.
Я руководитель ИТ-отдела большой национальной компании и хотел бы убедить свое руководство в деловых преимуществах управления идентификацией. Однако они не являются техническими специалистами и ничего не поймут, если я начну пользоваться жаргоном. Где найти сведения, которые позволят подобрать выражения, понятные для финансиста?
В документе «Основные концепции» перечислены все значительные преимущества, включая экономию средств, которые может принести управление идентификаторами, причем без злоупотребления технической терминологией.
Наша группа поддержки служб каталогов тратит массу времени на синхронизацию служб каталогов и почтовых систем с телефонной и кадровой базами данных. Как нам спланировать и реализовать систему, чтобы избавиться от этих забот?
В документе «Объединение и синхронизация удостоверений» обсуждаются принципы тылового связывания нескольких хранилищ удостоверений, а также содержатся пошаговые инструкции для выполнения этого типа интеграции.
У нас есть несколько служб каталогов, и в нашу группу технической поддержки постоянно обращаются пользователи, забывшие свои пароли. Как можно уменьшить затраты времени на решение проблем подобного рода?
Документ «Управление паролями» расскажет, каким образом предоставить пользователям возможность самостоятельно сбрасывать пароли, а затем распространять новые пароли в несколько хранилищ удостоверений. Этот документ также покажет, каким образом в диалоговом окне «Безопасность Windows» менять сразу несколько паролей одной операцией.
В компании, в которой я работаю, имеется множество постоянно меняющихся сотрудников, работающих по контракту, и мы тратим очень много времени на создание учетных записей для входа в систему и электронной почты. Кроме того, после их увольнения учетные записи недостаточно быстро блокируются. Что можно улучшить в этом плане?
Документ «Средства и шаблоны для подготовки и рабочего процесса» содержит простое приложение рабочего процесса, интегрируемое с MIIS 2003, обеспечивающее расширенные функции подготовки и утверждения учетных записей. Можно автоматизировать процесс подготовки учетных записей пользователей, а также передачи менеджерам сообщений с напоминаниями о необходимости их утверждения.
Я не пользуюсь компьютерами Sun Solaris, но мне нужно интегрировать большое число рабочих станций, работающих под управлением Red Hat Linux, при помощи Active Directory. Который из документов мне следует прочитать?
Пошаговые процедуры в главе 5 документа «Управление доступом в интрасети» потребуют для работы с Red Hat Linux всего лишь небольшой настройки.
Нам необходимо идентифицировать и проверять подлинность внешних пользователей, которые пользуются нашими службами на основе подписок. Есть ли в этой серии сведения, которые могут нам помочь в этом?
Документ «Управление доступом экстрасети» объясняет, как пользоваться проверкой подлинности Microsoft Passport для обеспечения самообслуживания большого числа внешних пользователей.
У нас есть приложение, пользующееся собственной системой идентификации, которое хотелось бы перенести с Linux на платформу .NET Framework. Какое проектное решение позволит эффективно управлять идентификаторами, и какую платформу разработки для этого выбрать?
Документ «Разработка приложений ASP.NET с поддержкой идентификации» расскажет, как реализовать поддержку идентификации в приложения, которые пользуются платформой .NET Framework. Приложения .NET Framework создаются в среде разработки Visual Studio® .NET на языках Visual Basic®, Visual C++®и Visual C#®.
Целевая аудитория и структура
Серия Microsoft Identity and Access Management предназначена для специалистов по безопасности, архитекторов, руководителей по технологиям, специалистов по ИТ, разработчиков и консультантов, отвечающих за планирование, проектирование и реализацию решений для управления идентификацией и доступом. Эти документы могут также оказаться полезными и другим пользователям, участвующим в проектах управления идентификацией и доступом.
Серия состоит из трех частей, в каждой из которых содержится один или более документов:
Часть 1 — Основы управления идентификацией и доступом. Предназначена для тех, кто не обладает начальными знаниями об управлении идентификацией и доступом, а также тех, кто хочет более подробно ознакомиться с продуктами Майкрософт, предназначенными для этой цели. Эта часть знакомит читателей с базовыми концепциями, которые в следующих частях освещены более подробно.
Часть 2 — Управление жизненным циклом идентификации. Предназначена для архитекторов, специалистов по ИТ и администраторов, отвечающих за работу с разнообразными идентификаторами, однако будет интереснa и руководителям.
Часть 3 — Управление доступом и единый вход. Предназначена для архитекторов, специалистов по ИТ и разработчиков, отвечающих за интеграцию приложений и платформ с каталогом предприятия и службами безопасности в условиях постоянного увеличения числа заказчиков и партнеров, которым необходим доступ к данным. Каждый из этих документов также начинается со сведений, представляющих интерес для руководителей.
Все документы частей 2 и 3 в этой серии имеют аналогичную структуру, отвечая требованиям различных целевых аудиторий. Первый раздел документа освещает тему в целом, а оставшиеся главы содержат более подробное описание сценариев решения, рекомендации по реализации и полезные образцы, которые называются «Средства и шаблоны». Главы в каждом из документов имеют следующую структуру:
Введение. Краткое содержание документа и каждой из его глав.
Подходы. Описывает ряд подходов и технологий, доступных для решения описываемых в документе проблем.
Проблемы и требования. Рассматривает проблемы, с которыми сталкивается вымышленная компания Contoso Pharmaceuticals, и то, какие требования предъявляются к решению этих проблем.
Разработка решения. Представляет решение, которое реализовано в компании Contoso, а также предварительные условия, логические структуры и конфигурацию сети.
Реализация решения. Содержит руководство по реализации проекта решения компании Contoso, призванного решить ранее описанные проблемы.
Тестирование решения. Описывает последовательность действий, которые нужно выполнить, чтобы убедиться в том, что реализованное в предыдущей главе решение работает так, как предполагается.
Эксплуатационные соглашения. Кратко описывает ряд операций, которые для ряда сценариев должны выполняться в процессе эксплуатации, однако не содержит подробного руководства по эксплуатации.
Часть 1 — Основы управления идентификацией и доступом
Первая часть серии содержит базовые сведения, необходимые для понимания процесса управления идентификацией и доступом и ознакомительные материалы к документам, содержащимся во второй и третьей частях.
Основные понятия
Этот документ содержит основные сведения о задачах предприятия и ИТ-службы, которые непосредственно относятся к управлению идентификацией и доступом, а затем очерчивает подходы и технологии, доступные для их решения. В документе обсуждаются ключевые понятия и термины, которые относятся к управлению идентификацией и доступом: проверка подлинности, авторизация, доверительные отношения, федерации, аудит безопасности, подготовка учетных записей и службы каталогов.
В документе описан ряд технологий, с помощью которых предприятия могут создавать решения для управления идентификацией и доступом:
Службы каталогов Microsoft® Active Directory®
Microsoft Active Directory Application Mode (ADAM)
Microsoft Identity Integration Server 2003 с пакетом обновлений 1 (MIIS 2003 SP1)
Microsoft Passport
Службы Microsoft Internet Information Services (IIS)
Диспетчер авторизации Microsoft Windows®
Диспетчер учетных данных Microsoft Windows
Протокол проверки подлинности Kerberos версии 5
Инфраструктура открытых ключей (PKI) и сертификаты x.509
Протокол SSL
Протокол TLS
Протокол LDAP
Платформа и инфраструктура
Этот документ на примере вымышленной компании Contoso Pharmaceuticals описывает деловые, технологические задачи и задачи безопасности, с которыми сталкивается типичная организация в процессе управления идентификацией и доступом. Сценарий Contoso Pharmaceuticals продолжается описанием технологической инфраструктуры предприятия, основанной на платформе Microsoft Identity and Access Management, которая призвана решить эти задачи. Данная платформа является основой для всех решений, описанных в остальных документах.
Часть 2 — Управление жизненным циклом идентификации
Эта часть в основном посвящена управлению пользователями, учетными данными и санкциями — обновление, синхронизация, обеспечение целостности в соответствии с регулирующими политиками.
Объединение и синхронизация идентификации
Поддержка нескольких каталогов и хранилищ идентификаторов является причиной высокой стоимости и сложности обслуживания. За годы, в течение которых производится реализация различных платформ и внедрение приобретенных и самостоятельно разработанных продуктов, рабочая среда стремится превратиться в гетерогенную систему невообразимой сложности.
Маловероятно, что переход на единый каталог и единую модель безопасности может рассматриваться большинством предприятий как достижимая цель в ближайшей или даже среднесрочной перспективе, поскольку эта задача сопряжена со множеством материальных и временных затрат. Однако есть возможность объединить и синхронизировать все каталоги предприятия, обеспечив централизованное управление и администрирование ими, что позволит резко снизить затраты на их обслуживание.
В этом документе обсуждается ряд подходов и технологий, доступных для синхронизации удостоверений, а также методы объединения и синхронизации нескольких каталогов и хранилищ удостоверений в гетерогенной среде, включающей Active Directory, Microsoft Exchange, Lotus Notes и Sun ONE Directory Server 5.1 (ранее iPlanet Directory Server) при помощи MIIS 2003 SP1.
Управление паролями
Плохое управление паролями может оказать фатальное воздействие на защищенность и финансовое положение любого предприятия. К сожалению, атаки, целью которых является кража и использование в корыстных целях незащищенных паролей, в наши дни происходят довольно часто. Во многих случаях такие атаки могут создать прецедент для более изощренного и значительно более опасного вторжения в сеть предприятия.
Кроме решения этих проблем, объединение процессов, необходимых для управления и обеспечения политики надежных паролей предприятия, предлагает и много других преимуществ. Эффективное управление паролями позволит снизить расходы, связанные со сбросом и сменой паролей, упростив работу пользователей по их обновлению, повысит общий уровень безопасности и позволит предприятию обеспечить соответствие требованиям многочисленных государственных нормативов, относящихся к обеспечению безопасности паролей.
Документ «Управление паролями» очерчивает различные подходы к управлению паролями и призван помочь в решении связанных с этим проблем. На примере вымышленной организации в нем иллюстрируется процесс выявления требований политики паролей, содержатся пошаговые процедуры для включения политики надежных паролей, а также управления ими по интрасети или экстрасети. Наконец, в нем обсуждается проверка правильности реализации управления паролями и выполнение рутинных задач при эксплуатации и сопровождении.
Инициализация и рабочий процесс
Современные предприятия часто имеют сложные и плохо спроектированные процессы подготовки учетных записей пользователей, распределенных между несколькими системами. Например, в некоторых организациях может пройти не одна неделя, пока новый сотрудник получит доступ к электронной почте и приложениям, необходимым ему для исполнения своих обязанностей. Ручные, трудоемкие процессы, которые обычно при этом применяются, способствуют повышению нагрузки на персонал, снижают продуктивность работы сотрудников и часто приводят к снижению уровня безопасности сети.
В документе «Подготовка и рабочий процесс» обсуждается, как в гетерогенной среде автоматически вносить удостоверения сразу в несколько каталогов. В нем также описано, как управлять безопасностью и членством в группах электронной почты, а также приведен рабочий процесс, позволяющий расширить процесс автоматизации.
Темы «Обзор» и «Планирование» (главы с 1 по 3) позволят архитекторам и ИТ-реализаторам больше узнать о деловых задачах, подходах и преимуществах подготовки учетных данных пользователей, управления группами и интегрированного рабочего процесса. Разделы «Реализация» (главы с 4 по 7) содержат перечень подробных инструкций по разработке, реализации и управлению подготовкой учетных данных пользователей на основе кадровых систем, самостоятельной работе пользователей и управлению группами. В качестве примера процесса интеграции можно было бы привести использование в качестве источника удостоверений кадровой базы данных на основе SAP. Документ «Подготовка и рабочий процесс» представляет собой практическую иллюстрацию такой интеграции.
Часть 3 — Управление доступом и единый вход
Часть 3 посвящена процессам и технологиям управления доступа к ресурсам. К управлению доступом относятся проверка подлинности, единый вход (SSO), сопоставление учетных данных, авторизация, доверительные отношения и аудит безопасности.
Управление доступом в интрасети
Очень часто предприятию приходится работать с операционными системами, приложениями и службами каталогов от различных поставщиков. Приходится либо интегрировать каждую из них с выбранным предприятием каталогом и службой безопасности, либо реализовать подходы альтернативных технологий SSO (например, сопоставления учетных данных).
Microsoft Windows поддерживает ряд стандартов, позволяющих производить межплатформенную интеграцию со многими другими операционными системами и приложениями сторонней разработки. Интеграция продуктов сторонней разработки со службами каталогов и безопасностью на основе Windows поможет избежать излишних расходов, снизить сложность, улучшить параметры администрирования безопасности и упростить пользователям доступ к данным.
В этом документе описывается ряд подходов, применяемых при интеграции приложений и платформ с каталогами и службами безопасности корпорации Майкрософт, начиная с тесной интеграции с каталогом при помощи протоколов проверки подлинности Kerberos версии 5 и LDAP и заканчивая сопоставлением учетных данных при помощи SharePoint® Portal Server 2003, BizTalk® Server 2004 или Host Integration Server 2004.
Этот документ определяет техники, наиболее часто применяемые для реализации в интрасети единого входа, обеспечения управления доступом и интеграции платформ и приложений. В нем также содержится руководство по реализации следующих решений:
Интеграция рабочих станций под управлением UNIX при помощи Active Directory
Интеграция сервера приложений SAP R/3 при помощи протокола проверки подлинности Kerberos версии 5
Управление доступом в экстрасети
Предоставляя заказчикам, партнерам и сотрудникам доступ к веб-приложениям и интерактивным службам, предприятие может придать значительный импульс своему бизнесу. При работе с ними ИТ-отдел должен обеспечить прозрачный, защищенный доступ через единый вход, не повышая при этом стоимость обслуживания каталога и подготовки учетных данных пользователей.
В этом документе описываются подходы, применяемые при управлении защищенным веб-доступом к экстрасетям типа «бизнес-клиент» (B2C), «бизнес-сотрудник» (B2E) и «бизнес-бизнес» (B2B). В него также включено руководство по реализации следующих решений:
Веб-доступ через экстрасеть типа B2E и единый вход при использовании сертификатов X.509
Веб-доступ через экстрасеть типа B2C и единый вход при использовании Microsoft Passport
Разработка приложений ASP.NET с учетом идентификации
В большинстве предприятий накоплено множество традиционных приложений, которые не могут быть интегрированы ни друг с другом, ни со службами каталогов предприятия. В таком случае задача предприятия — создать архитектурную модель, которая обеспечивает лучшую интеграцию приложения собственной разработки с инфраструктурой управления доступом.
В этом документе описаны подходы для создания многоуровневых приложений на основе платформы Microsoft ASP.NET, интегрированных с Active Directory (для проверки подлинности, авторизации и аудита безопасности), а также подробное руководство по реализации и следующие образцы кода ASP.NET (на языках Microsoft Visual C#® и Visual Basic® .NET):
Веб-приложения для интрасети, использующие встроенную проверку подлинности Windows и диспетчер авторизации Windows.
Веб-приложения для экстрасети, реализующие сценарии B2B, B2C и B2E при использовании проверки подлинности Windows (в том числе на основе форм, сертификатов X.509 и Microsoft Passport) и диспетчера авторизации Windows.
Пакет загрузки
В пакет загрузки серии Microsoft Identity and Access Management включены следующие ресурсы:
Список файлов, содержащихся в пакете загрузки.
Заметки о выпуске, содержащие сведения о редакции, способы разрешения известных проблем и другие важные для читателей сведения. Серия будет регулярно обновляться, поэтому время от времени проверяйте наличие обновлений на этой странице.
Перемещение по документам
На следующем рисунке показано, каким образом связаны входящие в серию документы.
Рис. 2. Перемещение по документам, входящим в серию «Identity and Access Management»
Вопросы и ответы
Пакет загрузки «Identity and Access Management» включает установочный файл cредств и шаблонов: Identity and Access Management Tools and Templates.msi. В него включены текстовые сценарии, образцы кода и файлы конфигурации, имеющие отношение к управлению идентификацией и доступом, однако он не содержит ни выполняемых программ, ни какого бы то ни было скомпилированного кода.
Примечание. Образцы представлены только в качестве примеров. Перед помещением в рабочую среду их можно дорабатывать, настраивать и тестировать.
Созданная в процессе установки структура папок (зависит от места установки) будет похожа на приведенную на следующем рисунке.
.gif)
Рис. 3. Структура папок средств и шаблонов
Данное руководство предполагает, что «Средства и шаблоны» установлены в местоположение по умолчанию (в папку %UserProfile%\My Documents\Identity and Access Management Tools and Templates). Если же они были установлены в другое место, то при выполнении шагов, описанных в этом документе, обязательно указывайте соответствующий путь.
Примечание. В ряде случаев в момент установки средств и шаблонов может возникнуть ошибка. Дополнительные сведения см. в файле Readme.htm в пакете установки серии «Identity and Access Management».
Основные сведения о стилевых соглашениях, принятых в серии
В следующей таблице перечислены стилевые соглашения, применяемые в серии Microsoft Identity and Access Management.
Таблица 1. Стилевые соглашения
Примечание. Командные строки в таблице разбиты на части только для улучшения читаемости. Их следует вводить одной строкой, без переносов.
| Элемент | Значение |
|---|---|
| Полужирный | Имена файлов, элементы пользовательского интерфейса и выводимый текст отображаются полужирным шрифтом. |
| Курсив или <Курсив> |
Курсивом выводятся знаки, которые вводятся пользователем и могут быть изменены. Выделенные курсивом знаки в угловых скобках представляют собой заполнители, где пользователь должен указать конкретные значения. Например: Указание <filename.ext> означает, что необходимо заменить выделенное значение filename.ext конкретным именем файла для данной конфигурации. Курсивом также выделяются новые термины. Например: Цифровое удостоверение — уникальный идентификатор и описательные атрибуты лица, группы, устройства или службы. |
|
Этот шрифт применяется для отображения образцов кода. Например:
Этим шрифтом также выделяются команды, аргументы и атрибуты, вводимые пользователем в командной строке. Например:
|
| %SystemRoot% | Папка, в которую была установлена операционная система Windows. |
| Примечание. | Обращает внимание читателя на дополнительные сведения. |
| Важно. | Обращает внимание читателя на дополнительные сведения, которые крайне важны для выполнения задачи. |
| Предупреждение. | Предостерегает читателя об ошибках или о том, чего не следует делать, чтобы не вызвать потери данных. |
| Предупреждение. | Предостерегает читателя об ошибках или о том, чего не следует делать, чтобы не причинить вред пользователю или оборудованию. |
.gif)
.gif)