identity management en architectuur

84
BZK VO, 17 november 2008 Leon Kuunders – Trusted-ID [email protected] (+31 6411 64 995) Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Ministerie van Justitie @trusted-id/leon Identity Management

Upload: leon-kuunders

Post on 08-Jul-2015

1.350 views

Category:

Technology


4 download

DESCRIPTION

Over de invloed van MARIJ op Identity Management.

TRANSCRIPT

Page 1: Identity Management en Architectuur

BZK VO, 17 november 2008Leon Kuunders – Trusted-ID

[email protected] (+31 6411 64 995)Ministerie van Binnenlandse Zaken en Koninkrijksrelaties

Ministerie van Justitie@trusted-id/leon

Identity Management

Page 2: Identity Management en Architectuur

over architectuur (MARIJ),

keten- en concerndenken,IdM Justitie

(met maar liefst 24 backup slides!)

Page 3: Identity Management en Architectuur
Page 4: Identity Management en Architectuur
Page 5: Identity Management en Architectuur

door Peter Steiner

Page 6: Identity Management en Architectuur
Page 7: Identity Management en Architectuur
Page 8: Identity Management en Architectuur

Definities:

Identity “a group of personas”

Persona “an application of identity to a specific situation”

Role “a specific application within a persona”

Ed Harrington/Dave Kearns

Page 9: Identity Management en Architectuur

Waarom Identity Management?

Page 10: Identity Management en Architectuur

Zakelijke beweegredenen

 

Kostenbeheersing Om de financiële positie van de organisatie en haar sectoren en diensten te verbeteren, is het belangrijk de kosten over de gehele organisatie m.b.t. de administratie en het beheer van identities te verlagen.

Verhogen beveiliging Om informatiebeveiliging te verhogen en te conformeren aan wetgeving (compliance) is het belangrijk om het verstrekken en verwijderen van permissies aan een medewerker goed te beheren, evenals het auditen van deze permissies en de toegang tot systemen. 

Verhogen flexibiliteit van de organisatie

Om enige ondernemingsflexibiliteit te hebben binnen de organisatie en binnen iedere sector en dienst is het belangrijk dat de identity management architectuur de veranderende eisen vanuit de business kan ondersteunen op zowel het hoogste niveau alsook (de specifieke eisen) op het lokale niveau.

vrij naar Carl Adams, onderzoek invoering IdM bij Justitie

Page 11: Identity Management en Architectuur
Page 12: Identity Management en Architectuur

4Directie Financieel-Economische Zaken

Directie Personeel en Organisatie

Bestuursdepartement

GC-ICT

Bureau VIP

BVA

Gemeenschappelijke Beheerorganisatie

Dienst Justis

Page 13: Identity Management en Architectuur
Page 14: Identity Management en Architectuur

Algemene Rekenkamer

Beschouw het ministerie als één concern. Ontwikkel een gestandaardiseerde concern-informatiearchitectuur.

(Grip op Informatievoorziening: IT-governance, 2005, p5)

Page 15: Identity Management en Architectuur
Page 16: Identity Management en Architectuur

MARIJ

Binnen de Rijksdienst als federatief stelsel is de concern-gedachte een

belangrijke trend.

(MARIJ v1.0, 2008, p18)

Page 17: Identity Management en Architectuur
Page 18: Identity Management en Architectuur

Mentaal model

vrij naar Tim Berkelaar, DI/Justitie:“Architectuur voor een ontkokerde overheid”

Page 19: Identity Management en Architectuur

MARIJ

De architectuur voor organisatie, processen en systemen wordt afgeleid

uit het bedrijfsfunctiemodel.

(MARIJ v1.0, 2008, p19)

Page 20: Identity Management en Architectuur

form follows function

Page 21: Identity Management en Architectuur

OUTSIDE

Page 22: Identity Management en Architectuur

Concern of Keten

Page 23: Identity Management en Architectuur

verschillen

heb je de doorzettingsmacht wel die je aan jezelf toeschrijft?

concernbenadering hanteren als de machtsverhoudingen anders liggen

leidt tot tegenwerking!

Page 24: Identity Management en Architectuur
Page 25: Identity Management en Architectuur

Fundamentele principes Rijksdienst

“M1: Het Rijk is een eenheid”aha! het Rijk is één concern

“M2: Het Rijk is doeltreffend”externe effectiviteit!

“M3: Het Rijk is doelmatig”interne efficiency, dankzij M1!

(MARIJ v1.0, 2008, p26, 27, 28)

Page 26: Identity Management en Architectuur

MARIJ

Vooral de ondersteunende functies moeten meer Rijksbreed ten dienste

komen van de Rijksambtenaar.

(MARIJ v1.0, 2008, p18)

Page 27: Identity Management en Architectuur

MARIJ

Ondersteunende functies zijn Personeel, ICT, Organisatie, Financiën, Algemene Zaken,

Communicatie en Huisvesting.

(MARIJ v1.0, 2008, p19)

Page 28: Identity Management en Architectuur

interoperabiliteit

Page 29: Identity Management en Architectuur
Page 30: Identity Management en Architectuur
Page 31: Identity Management en Architectuur

de mogelijkheid van twee of meer systemen om informatie uit te wisselen en die

informatie op een voorspelbare manier te gebruiken

-syntax (structuur) semantiek (betekenis)

vrij naar Webster

interoperabiliteit

Page 32: Identity Management en Architectuur

concern-denken

interoperabiliteit wordt bereikt door te homogeniseren en te concentreren

-homogeniseren: gelijk maken, afzonderlijke bestanddelen

zijn niet langer te onderscheidenconcentreren: verenigen, samenbrengen

Page 33: Identity Management en Architectuur
Page 34: Identity Management en Architectuur
Page 35: Identity Management en Architectuur

keten-denken

interoperabiliteit wordt bereikt door te virtualiseren en te standaardiseren

-virtualiseren: de werkelijkheid simulerend

standaardiseren: tot eenheid brengen door normen

Page 36: Identity Management en Architectuur
Page 37: Identity Management en Architectuur
Page 38: Identity Management en Architectuur

interoperabiliteit

syntax & semantiek

Page 39: Identity Management en Architectuur

interoperabiliteit

koppelen & vertalen

Page 40: Identity Management en Architectuur

syntax :: standaardiseren

Een standaard of een norm is een procedure, een formaat of een maat waarover een groep mensen heeft afgesproken dat ze deze zullen

gebruiken. Het gaat hierbij om verwachtingen over de gedragingen van

mensen en/of technologie.

(MARIJ, p15, met dank aan Wikipedia)

Page 41: Identity Management en Architectuur

ITU-TJCA-NID

Yaddis

IBMHiggins

OID/OHN

EPCONS

OpenID

OSGi

LibertyWSF

ISOSC27WG5

OASISSAML

ETSITISPAN

MsoftCardspace

OracleIGF

ITU/IETFE.164ENUM

OASISxACML

ETSILI-RDH

CNRIhandles

ITU-TSG13

ITU-TSG17

ITU-TFG IdM

IdentyMetaSystem

NISTFIPS201

WSFederation

SXIP

FIDISDaidalos

Modinis

SourceID

XDI.ORG

VIP/PIP CoSign

IETFOSCP

Pubcookie

Passel

ANSIIDSP

ANSIHSSP

ITU-TSG4

OpenGroupIMF

ParlayPAM

3GPPIMS

3GPPGBA

OMARD-IMF

OASISSPML

Eclipse

Shibboleth

IETFIRIS

ITU-IETFLDAP

ITUX.500

ITUE.115v2

ZKP

MAGNET

ETSIIdM STF

ETSIUCI

OASISXRI

CNRIDOI

UID

W3C/IETRURI

ANSIZ39.50

NetMeshLID

TCG

ITU-TSG2

ITU-TSG11

ITU-TSG16

Object-Identifier Centric

Broad IdM CentricDiscovery Centric

Attribute Centric

Mobile Operator Centric

Project CentricNetwork Operator Centric

Authentication Centric App Service Provider Centric User Centric

LibertyI*

MetaFederation

InCommon

Page 42: Identity Management en Architectuur
Page 43: Identity Management en Architectuur

“The nice thing about standards is that there are so many of them to

choose from.”

Andrew S. TanenbaumVrije Universiteit, Amsterdam

Page 44: Identity Management en Architectuur

semantiek

Page 45: Identity Management en Architectuur
Page 46: Identity Management en Architectuur
Page 47: Identity Management en Architectuur
Page 48: Identity Management en Architectuur
Page 49: Identity Management en Architectuur
Page 50: Identity Management en Architectuur
Page 51: Identity Management en Architectuur
Page 52: Identity Management en Architectuur

architectuur

Page 53: Identity Management en Architectuur

“All models are wrong,some are useful.”

George E.P. BoxUniversity of Wisonsin

Page 54: Identity Management en Architectuur
Page 55: Identity Management en Architectuur
Page 56: Identity Management en Architectuur

MIIS 2003

ADAM

IdM System

P-Systeem

ADAM

Presentatielaag

Interface

(nog geen concrete requirement)

File/FTP

Active Directory

Active Directory (1)

AD

User1

User2

Afdeling1

AD

Beheer AD

Sync

IdM Justitie

DP&O

Dienst /Sector

Dienst

ExternenRegistratie

Page 57: Identity Management en Architectuur
Page 58: Identity Management en Architectuur
Page 59: Identity Management en Architectuur
Page 60: Identity Management en Architectuur

B A C K U P

Page 61: Identity Management en Architectuur

Claims, Claims Based Access, Claims Provider (Security Token Service), Identity Provider,

Claims Transformer, Access Control Service, Relaying Parties, Information Cards, Trust Policy, OpenID Provider, Federation Gateway, Identity

SelectorsAssertions

Page 62: Identity Management en Architectuur

Definities:

Identity provider “”

Claim “”

Claim provider “”

Policy Decision Point “”

Policy Enforcement Point “”

Policy Information Point “”

Page 63: Identity Management en Architectuur

Service Oriented Architecture (SOA)

“.. is a method for systems development and integration where functionality is grouped around business processes and packaged as

interoperable services,

it's architecture style enables the improvement of enterprise agility through

the use of these business services”.

Page 64: Identity Management en Architectuur
Page 65: Identity Management en Architectuur
Page 66: Identity Management en Architectuur

Context Delivery Architecture (CoDA)

“.. is an architecture that is aware of the end user’s context such as location,

preferences, identity, etc. and delivers the information that is most suited for

that context ...

... another way to describe it is WYNIWYG (what you need is what you get) services, in which users’ context will drive what

information they receive, how applications interact with them, and where the processes

take them.”

Page 67: Identity Management en Architectuur

Event Driven Architecture (EDA)

“.. is a software architecture for applications that detect and respond to

events ...

... an event is a significant change in the state of a system or its environment.”

Page 68: Identity Management en Architectuur
Page 69: Identity Management en Architectuur
Page 70: Identity Management en Architectuur
Page 71: Identity Management en Architectuur

volwassen?

Page 72: Identity Management en Architectuur
Page 73: Identity Management en Architectuur

Ad Hoc

Geen planning en structuur rond de identity management systemen en

processen.

Page 74: Identity Management en Architectuur

Focus

Minimale planning en documentatie rond de identity management systemen en

processen.

Geen kwaliteitscontrole, resultaten zijn inconsistent.

Page 75: Identity Management en Architectuur

Gestandaardiseerd

Identity Management is een onderdeel van de bedrijfsvoering.

De processen reageren nog niet op nieuwe en gewijzigde zakelijke behoeftes.

Page 76: Identity Management en Architectuur

Geïntegreerd

Identity Management processen reageren op de bedrijfsvoering.

Feedback wordt gebruikt om de processen te optimalizeren en nieuwe en gewijzigde zakelijke behoeftes te ondersteunen.

Page 77: Identity Management en Architectuur
Page 78: Identity Management en Architectuur

Identity Management omvat de processen en alle benodigde technische hulpmiddelen voor het beheer van elektronische

identiteitsgegevens.

Page 79: Identity Management en Architectuur

Identity Management richt zich op het beheer van virtuele identiteiten, of

“persona”.

Page 80: Identity Management en Architectuur

Doel is om op geautomatiseerde wijze persona te kunnen identificeren,

authenticeren en autoriseren, bereikbaar te maken (via contactgegevens) of om

gepersonaliseerde informatie en diensten aan te bieden.

Page 81: Identity Management en Architectuur
Page 82: Identity Management en Architectuur
Page 83: Identity Management en Architectuur
Page 84: Identity Management en Architectuur

het geloof dat iets of iemand op een voorspelbare manier zal reageren in specifieke

situaties

vertrouwen