Certifikatbaserad inloggning via SITHS, tillämpningsexempel



Relevanta dokument
SITHS inloggning i AD

Kerberos baserad Single Sign On, tillämpningsexempel

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Microsoft Internet Information Services 7 / 7.5

Innehåll. Dokumentet gäller från och med version

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsanvisningar

Installationsguide Junos Pulse för MAC OS X

Installationsanvisning Boss delad databas

Instruktion för användande av Citrix MetaFrame

ARX på Windows Vista, Windows 7 eller Windows 2008 server

Konfigurering av eduroam

Systemkrav. Åtkomst till Pascal

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Installation xvis besökssystem, Koncern

Innehåll Net ID installation... 2 Instruktion för nedladdning av HCC... 7 Låsa upp kort med hjälp av PUK-koden Byt säkerhetskod...

Small Business Server 2011 SSL certifikat administration

Compose Connect. Hosted Exchange

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Installationsguide fo r CRM-certifikat

Innehållsförteckning ADSync Windows Azure Active Directory ADSynC- Installation Konfigurera ADSync... 4

Konfigurering av inloggning via Active Directory

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat

SUNET TCS. TREFpunkt 21. Kent Engström.

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version:

Kontroll av e-tjänstekort och tillhörande PIN-koder

Uppdateringsguide v6.1

Innehållsförteckning:

Övning: Arbeta med Azure Explorer

JobOffice SQL databas på server

Boss installationsmanual förberedelser

Installera Tholbox Certifikat i Windows MAC Mozilla Firefox

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

tisdag 8 november 11

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Byggsektorns Miljöberäkningsverktyg Användarmanual

Innehållsförteckning Introduktion Installation, konfiguration & Matchning Installation på primära domänkontrollanten...

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Mobilt Efos och ny metod för stark autentisering

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Programportalen på Falkenbergs kommun

Extern åtkomst Manual för leverantör

Uppdatering av MONITOR Mobile 8.0

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Telia Centrex Avancerad Svarsgrupp - administratörswebb. Handbok

Installationsanvisningar

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Ladda upp filer fra n PLC till PC

Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA

Administrationsmanual ImageBank 2

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

MANUAL FÖR CELLIP CELLPHONE STATUS 2013

Komma igång med Qlikview

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Telia Centrex IP Administratörswebb Handbok

Att koppla FB till AD-inloggning

SITHS Thomas Näsberg Inera

Installationsguide, Marvin Midi Server

Modul 3 Föreläsningsinnehåll

Beställning av certifikat för anslutning till BankID (RP certificate) Version

Dok. nr: SLLIT-ANS Beskrivning för registrering inom ATj

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

Kundverifiering av SPs digitala signaturer

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

Vision WEB Komma igång med Electrolux Webbokning Windows Server 2012 R2 8/31/2017

Server Inställningar för. Inställningar för Server 2003

Utkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

Då Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.

LEX INSTRUKTION LEX LDAP

7 Mamut Client Manager

En övergripande bild av SITHS

Instruktion för användande av Citrix MetaFrame

Handledning. Procapita Vård och Omsorg Certifikatinstallation avseende LEFI Online Version

Bakgrund Avgränsningar Begreppsförklaring Kortfattade anvisningar... 2

Biometria Violweb. Kom-igång-guide. Januari Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Mobilt Efos och ny metod för stark autentisering

Instruktion för användande av Citrix MetaFrame

DGC IT Manual Citrix Desktop - Fjärrskrivbord

Telia Connect för Windows

Uppdatera Easy Planning till SQL

Chaos VPN - Installera Cisco AnyConnect Windows 8

Krav på säker autentisering över öppna nät

Installation och konfiguration av klientprogramvara 2c8 Modeling Tool

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

Chaos VPN - Installera Cisco AnyConnect Windows 7

Del 1: Skapa konto i Exchange

Mobilt Efos och ny metod för stark autentisering

Kom igång med Advance Online portal med certifikatsverifiering

Alla rättigheter till materialet reserverade Easec

Transkript:

Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering av certifikat. Denna instruktion utgår ifrån att en klient med en fungerande NetID installation och ett aktivt SITHS-kort finns att tillgå. Instruktionen förutsätter också att läsaren är väl förtrogen med IIS och administrationen av denna. IIS webbserver Grundläggande konfiguration i servern för att få tillgång till SITHS-kortets identitetsinformation görs genom att konfigurera en webbserver till att kräva klientautentiserad SSL. En mer grundläggande beskrivning av hur man skapar en https/ssl instans av IIS7 finns på: http://learn.iis.net/page.aspx/144/how-to-set-up-ssl-on-iis-7/ I detta exempel har en IIS version 7 på Win2008 plattform använts. För IIS version 6 på Win2003 eller äldre är handgreppen och utseendet lite annorlunda, men principen är densamma. Vad ska ske? Installera CA och Server-certifikat Konfigurera IIS att kräva klientcertifikat Konfigurera accessregler baserade på certifikatet Grundinstallation webbserver Webbservern skall kunna prata https (ssl) då autentiseringen utnyttjar SSL-förhandlingen för att plocka upp klienten/användarens certifikatinformation. De grundläggande kraven här är de standardmässiga kraven för att sätta upp en https-website. Förberedelse: Beställ ett webbserver-certifikat från er RA organisation alternativt Inera 1 med rätt hostnamn och domän inlagt. 1 Kontakta Kundstod@inera.se för att ansöka. Nedladdningsbara dokument för ansökan finns på www.siths.se Sid 1/17

CA-Cert Installera SITHS CA-certifikat i webbserverns container för betrodda utgivare. 1. Öppna Server Certificates på toppnivån för IIS-servern 2. Installera i Betrodda utgivare/trusted Root Certification Authorities Sid 2/17

3. Tryck next/accept tills dess att allt är installerat och klart. Servernycklar Installera servernycklar och certifikat i containern för servercertifikat i IIS 1. Logga in i IIS manager och gå till Server Certificates. 2. Importera PKCS#12 containern som levererats från er RA organisation (alternativt Inera), och mata in det lösenordet. Sid 3/17

Observera att IIS cetifikat-import frågar efter en.pfx fil, men att även.p12 filer hanteras om en sådan fil pekas ut. Konfiguration Skapa en site eller uppdatera en existerande site till att använda https/ssl och det importerade SITHS certifikatet. Konfigurera webbservern att kräva klientcertifikat. 1. Logga in i IIS manager Sid 4/17

2. Skapa eller editera en https binding 3. Välj det certifikat som skall användas för denna webserver 4. Välj SSL module 5. Kryssa i Require SSL och ändra Client certificates från *IGNORE* till require. Sid 5/17

Verifiera 1. Testa genom att surfa till webbservern för att verifiera att servern frågar efter klientens certifikat/nyckel. 2. Ange PIN och kontrollera att en uppkoppling görs och att den vanliga webbapplikationen presenteras. Autenticering i applikationen eller webbsidan Hur applikationen skall tillgodogöra sig den information som IIS-webservern tillhandahåller beror mycket på hur applikationen hanterar inloggning och användarautentisering. Certificate authentication Det enklaste fallet är en grundläggande klientautentisering, där certifikatinformationen översätts till något som den bakomliggande applikationen kan hantera (username/password) Applikationen/webbsidan har inte själv något användarbegrepp baserat på certifikatinnehållet utan förlitar sig helt på att webbservern hanterar detta. Det användarid som IIS ser är det som kopplats till certifikatet i IIS-konfigurationen. Med Microsofts terminologi är detta att använda Client Certificate Mapping Authentication. Här finns det några olika sätt att hantera de användare som skall ha rätt att logga in, om man vill begränsa accessen till en mindre grupp än alla som har ett aktivt och fungerande certifikat. Sid 6/17

Microsoft definierar två sätt (egentligen tre om man räknar med AD-integration): 1. One-to-One Client Certificate Mapping One to One är en konfigurering där man definierar vilka enskilda användares certifikat som skall få tillträde. Kommentar: Denna är administrativt besvärlig eftersom varje enskilt certifikat skall konfigureras, och lämpar sig därför bara för små installationer med få användare. 2. Many-to-One Client Certificate Mapping Many-to-One är en wildcard-matchning av utvalda fält i certifikatet, och kan användas för större mängder användare där inga individuella skillnader vad gäller behörigheter finns. (T.ex. Tillåt alla användare som tillhör organisation X) Kommentar: I detta fall sker en statisk mappning mot delar av informationen av certifikatet och kan därför användas för att t.ex. koppla ett OU eller något annat lämpligt fält till ett användar-id/passwd. 3. Active Directory mapping Active Directory Mapping är en mappning där användarens certifikat kontrolleras mot användarens lagrade certifikat i domänens Active Directory. Detta förutsätter att IISservern ingår i en Active-Directory domän, och att användarna hanteras via AD:t. Kommentar: De användare som skall godkännas för applikationen måste här ha sina certifikat lagrade i Active Directory. Detta är en betydligt enklare lösning för administration och användning av resurser med många användare. Förberedande installation Rollen för att utnyttja Client Certificate Mapping är inte default-installerat i en IIS, utan behöver läggas till. a. Server Manager -> Roles -> Web Server (IIS) -> Add Roles b. Bocka för IIS Client Certificate Mapping Authentication c. Install XML-filer För hantering av konfigurationen behöver man editera konfigurationsfilerna direkt, det finns inget GUI-baserat verktyg för detta. De XML-baserade konfigurationerna för IIS:en finns i %WinDir%\System32\Inetsrv\Config För att editera One to One eller One to Many I filen applicationhost.config skall man leta rätt på sektionen: <iisclientcertificatemappingauthentication enabled="false"> </iisclientcertificatemappingauthentication> Och fylla på med information om sin mappning. Noggrannare instruktioner om detta finns i referenslistan nedan. Sid 7/17

Alternativ IIS-extension Microsoft har publicerat en IIS Adminstration pack som innehåller en GUI-version av en konfigurationseditor. Denna kan installeras från http://www.iis.net/download/administrationpack Den kommer då att dyka upp som en ikon i IIS management delen: IIS Autenticering Konfiguration One-to-One 1. Skapa ett certifikat som IIS en kan använda: Plocka fram det certifikat som skall användas via t.ex. NetID s administration och spara det I Base64-kodat format. NetID exporterar certifikaten i binär-format, så en liten omväg är nödvändig. a) Visa i NetID -> Flik Information -> Kopiera till fil -> Välj Base64 kodad X.509 b) Editera det sparade certifikatet och plocka bort -----BEGIN CERTIFICATE----- och ---- -END CERTIFICATE---- raderna. c) Fomattera om texten i certifikatet till en enda rad, genom att ta bort alla radbrytningar. d) Spara till lämplig textfil. 2. Öppna IIS konfigurationseditor och gå till: system.webserver/security/authentication/iisclientcertificatemappingauthentication 3. Sätt enabled till true Sid 8/17

4. Sätt onetoonecertificatemappingsenabled till true 5. Editera onetoonemappings 6. Klistra in det base-64 kodade certifikatet i Certifikatfältet. Observera att det måste vara den Base64-kodade versionen av certifikatet, som dessutom Sid 9/17

skall vara omformatterad som en enda rad med text. 7. Fyll i username och password som användaren skall kopplas till. 8. Stäng CollectionEditorn 9. Tryck Apply uppe i högra hörnet på Configuration Editorn för att spara ner den ändrade konfigurationen. 10. Verifiera genom att logga in med SITHS-kortet. (Vid fel kommer en 401 Unauthorized att presenteras) Konfiguration Many-to-One Sid 10/17

1. Öppna IIS konfigurationseditor och gå till: system.webserver/security/authentication/iisclientcertificatemappingauthentication 2. Sätt enabled till true 3. Sätt manytoonecertificatemappingsenabled till true 4. Editera manytoonemappings och fyll I grunddata om användaren 5. Fyll i Rules-fältet med lämpliga data att matcha mot. Sid 11/17

I exemplet ovan har vi alltså satt upp kriteriet att SERIALNUMBER skall matcha OCH att Issuer skall vara SITHS CA TEST v4 Även andra fält i certifikatet kan på samma sätt användas som identifiering. 6. Stäng CollectionEditorn Sid 12/17

7. Tryck Apply uppe i högra hörnet på Configuration Editorn för att spara ner den ändrade konfigurationen. 8. Verifiera genom att logga in med SITHS-kortet. (Vid fel kommer en 401 Unauthorized att presenteras) Active directory lagrad certifikatinformation Om en domän är konfigurerad för Certifikatinloggning, kan även en IIS utnyttja detta, för att hantera autentisering och auktorisering av domänanvändaren. Detta kräver att klient och server är del av en domän, och att användaren finns i AD t. Dessa instruktioner förutsätter att en AD domän redan finns konfigurerad. Obs! Active Directory autentisering kan inte användas samtidigt med IIS autentiseringen som beskrivits ovan. Förberedande installation Rollen för att utnyttja Active Directory Client Certificate Mapping är inte default-installerat i en IIS, utan behöver läggas till. a. Server Manager -> Roles -> Web Server (IIS) -> Add Roles b. Bocka för Client Certificate Mapping Authentication c. Install Active Directory Mapping 1. Enabla Client Certificate Mapping I IIS-serverns rootkonfigurationer Home -> Authentication Sid 13/17

Enable 2. Installera användarens certifikat i AD t som Name mapping i användarens post. 3. Verifiera genom att logga in med SITHS-kortet. Kerberosbaserad inloggning i IIS I en intranätsmiljö med alla användare i AD t kan den vanliga kerberosbaserade autenticeringen i domänen användas för att skapa en Single Sign On lösning. Kortinloggningen i ADt används som accesskontroll för alla interna resurser i nätet som kan prata kerberos. I denna lösning används inga specifika kortkontroller i IIS en, utan autenticering och auktorisering av användaren sker via Active Directory på samma sätt som i en standardmiljö baserad på username/password. Sid 14/17

Revokeringskontroller För att verifiera att revokeringskontroller görs av IIS en kan man titta i EventManagern. 1. Öppna Applications and Service Logs -> Microsoft -> Windows -> CAPI2 2. Högerklick på Operational 3. Välj Enable Log 4. Surfa till IIS en från en Internet Explorer med NetID 5. Högerklick på Operational -> Refresh 6. Dubbelklick på EventID 90 X509 Objects och välj Details fliken. 7. Scrolla ner i texten till dess att rubriken OCSP eller CRL syns. 8. Där borde en text liknande OCSP_BASIC_GOOD_CERT_STATUS eller en motsvarande kod från en CRL check visa att status är OK. Sid 15/17

9. Om servercertifikatet är revokerat kommer Explorern att presentera följande sida. Applikationsinloggning I en webbapplikation som i sig själv har ett identitetsbegrepp och en egen användardatabas behöver tillverkaren av applikationen anpassa sin autentisering till den certifikatinformation som IIS tillhandahåller. OBS! En sådan identitetsmappning är en separat lösning per applikation, och här kan endast generella riktlinjer ges. Detaljerna beror på den applikation som skall integreras. För att en applikation skall anpassas till en certifikatbaserad inloggning bör man ta reda på vilka typer av autentisering som applikationen stöder. Kan den autentiseras via AD/Kerberos, LDAP, NTLM eller annan liknande nätbaserad metod bör dessa övervägas i första hand. I andra fall kan applikationen behöva plocka upp innehållet i certifikatet, och själv korrelera det mot applikationens interna användarbegrepp. Alla sådana anpassningar är unika och helt beroende på hur applikationsutvecklarna har konstruerat ID-begrepp, behörighetsdatabas och hur öppna och väldokumenterade de autentiseringsgränssnitt som tillhandahålls av applikationen är. Sid 16/17

Referenser 1. Instruktioner One to One CCM: a) http://learn.iis.net/page.aspx/478/configuring-one-to-one-client-certificate-mappings/ 2. Instruktioner Many to One CCM: a) http://www.iis.net/configreference/system.webserver/security/authentication/iisclient CertificateMappingAuthentication b) http://blogs.msdn.com/b/webtopics/archive/2010/04/27/configuring-many-to-oneclient-certificate-mappings-for-iis-7-7-5.aspx 3. Instruktioner AD Mapping: a) http://technet.microsoft.com/en-us/library/cc770480%28ws.10%29.aspx b) http://www.iis.net/configreference/system.webserver/security/authentication/clientcer tificatemappingauthentication Sid 17/17