1 / 26

Anwendungsintegration an Hochschulen am Beispiel Identity Management

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006. HIS / SAP Hochschul- administration. E-Learning Anwendung. Verwaltung. Lehre. LBS/SunRise. Zugang zu IT- Ressourcen, z.B. Radius. Bibliothek. Rechenzentrum. Ausgangslage: Anwendungsinseln.

mitch
Download Presentation

Anwendungsintegration an Hochschulen am Beispiel Identity Management

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006

  2. HIS / SAP Hochschul- administration E-Learning Anwendung Verwaltung Lehre LBS/SunRise Zugang zu IT- Ressourcen, z.B. Radius Bibliothek Rechenzentrum Ausgangslage: Anwendungsinseln

  3. Erster Schritt Eine gemeinsame Nutzerdaten- basis für alle Anwendungen Ziele einer Integration • Geschäftsprozessoptimierung / Verbesserung des Workflows zwischen den Bereichen • Verknüpfung von Diensten, z.B. e-Learning und elektronische Quellen der Bibliothek • Realisierung neuer zentraler Anwendungen – z. B. Hochschulportal

  4. HIS / SAP Hochschul- administration E-Learning Anwendung Verwaltung Lehre LBS/SunRise Zugang zu IT- Ressourcen, z.B. Radius Bibliothek Rechenzentrum Gemeinsame Nutzerdatenbasis Nutzerdaten Nutzerdaten Gemeinsame Nutzerdatenbank ??? Nutzerdaten Nutzerdaten

  5. Warum nicht? • Unterschiedlicher Funktions- und Datenumfang der Applikationen • Unterschiedliche Workflows für die Nutzerdatenverwaltung in den Anwendungen • Schnittstellenfrage “Auslagerung” der Nutzerverwaltung nicht für alle Systeme möglich

  6. Lösung: Identity Management • Zentrale Verwaltung von Nutzerdaten • Nutzerdatenabgleich der Subsystememit dem zentralen System • Rückfluss von Informationen von denSubsystemen an das zentrale System • Aktuelle Daten • Keine Doppelerfassung • Spezifika der Subsysteme bleiben erhalten

  7. HIS / SAP Hochschul- administration E-Learning Anwendung Verwaltung Lehre LBS/SunRise Zugang zu IT- Ressourcen, z.B. Radius Bibliothek Rechenzentrum Indentity Management Nutzerdaten Meta- Directory Nutzerdaten Nutzerdaten

  8. Identity Mangement System • ermöglicht Zugriff auf / Austausch von Nutzerdaten (uni- / bidirektional) • legt Datenstruktur und Regeln fest • Rechte- und Rollenverwaltung • Schnittstellen zur Versorgung der angeschlossenen Subsystemen • Einheitliche Authentifizierung des Nutzers unabhängig von der jeweiligen Anwendung -> Single-Sign-on

  9. IDM-Systeme am Markt • Sun Java Directory • Siemens Dir.X • IBM Tivoli Directory Server • Novell eDirectory • Microsoft Active Directory Service • ……. und weitere ………..

  10. Protokoll für IDM : LDAP • Etabliertes offenes Protokoll für den Datenaustausch zwischen Verzeichnisdiensten • Verschlüsselung des Datentransfers sichergestellt – z.B. über SSL • Access Control Lists regeln den Zugriff auf die verschiedenen Datenelemente des Verzeichnisses • Zusätzliche Funktionen in LDAP V3 erlauben eine bessere Automatisierung von Abläufen

  11. HIS / SAP Hochschul- administration LDAP E-Learning Anwendung LDAP -- IDM Verwaltung Lehre LBS/SunRise Zugang zu IT- Ressourcen, z.B. Radius LDAP Bibliothek Rechenzentrum Indentity Management Meta- Directory

  12. Aufgaben für das BMS • Bibliotheksmanagementsystem tauscht Nutzerdaten mit dem IDM-System aus • Aktive und passive Rolle • Online-Verarbeitung der Änderungen • Authentifizierung gegen ein LDAP-Directory auch für nicht im LBMS erfasste Nutzer • Öffnung aller Anwendungen für die Integration in eine SSO-Umgebung

  13. IDM-Connector für LBS / SISIS-SunRise

  14. IDM-Connector • IDM-Connector • Online Synchronisation von Nutzerdaten in LBS/SunRise mit beliebigen Anwendungen • Festlegung von Regeln für den Austausch und das Mapping der Daten pro Anwendung • Ausführliche Protokollierung von Datenupdates sowie Benachrichtigung bei Problemfällen • Identity-Server • Unterstützung von LDAP für die Authentifizierung im WebOPAC / InfoGuide sowie für SB-Anwendungen

  15. Der Identity Server • Erlaubt den Komponenten des Bibliothekssystems die Authentifizierung eines Nutzers mit seiner globalen oder lokalen ID • Dazu verwendet er parametrisierbar seine eigene IDM Datenbank oder den LDAP Dienst des zentralen Meta-Directories • Die Kommunikation mit den lokalen Komponenten erfolgt über SLNP und wird mittels Zertifikaten verschlüsselt

  16. Status • Kopplung mit SISIS-SunRise ab Version V3.5 • Kopplung mit LBS ab Version V4 2.6 • Pilotierung läuft seit Juli/August 2006 mit verschiedenen IDM-Systemen • Freigabe September 2006

  17. Ausblick • Erweiterung des Identity Servers • Unterstützung weiterer Protokolle • Shibboleth • a-select, … • Referenzimplementierungen mit möglichst vielen unterschiedlichen IDM-Systemen • Generell: Entwicklung aller Bibliotheks-anwendungen in Richtung einer SOA

  18. Vielen Dank für Ihre Aufmerksamkeit !

  19. Anhang

  20. LDAP LDAP SunRise SunRise read write LBS3/4 IDM- Task- Manager IDM- Task- Manager writer reader LBS3/4 Others Others Authentication writer Admin Interface IDM Database IDM Connector Administration IDM Task Manager Controller Architektur des IDM-Connectors

  21. OPAC InfoGuide SIP2 SunRise Meta- Directory LDAP LBS3/4 Architektur des Identity Servers Identity Server SLNP IDM Database

  22. Auftrag zum Ändern eines Nutzerdatensatz durch das zentrale Meta-Directory via LDAP an den LDAP-Reader Konfigurierbare Prüfung der Daten mittels XPATH plus Veränderung mittels XSLT und Auftragsannahme Weitergabe des Auftrages inclusive der Daten als XML-Struktur read IDM- Task- Manager LDAP reader Arbeitsweise des IDM-Connectors I

  23. Auftrag zum Änderen eines Nutzerdatensatz durch den IDM Task-Manager an alle konfigurierten writer Anwendungen Konfigurierbare Prüfung der Daten mittels XPATH plus Veränderung mittels XSLT je Zielanwendung Durchführung der Datenänderung write IDM- Task- Manager writer Arbeitsweise des IDM-Connectors II z.B. LBS/SunRise

  24. Technisches Umfeld • Implementierung in Java • Connectoren zu den Lokalsystemen via SLNP / Corba • Anwendungsseitige “Trigger” für die Provisionierung durch das Lokalsystem • Eigenständige Admin als Plug-in in die SunRise Administration

  25. Administrationsfunktionen • Konfiguration • IDM Connector • reader und writer targets • XSLT • Verwaltung • Generelle Informationen des IDM Connectors • Status der reader und writer • start/stop der reader und writer • Statistiken • Informationen zu den Tasks und targets • Suchinterface für Statistikanfragen

More Related