Download - Identity Management en Architectuur
![Page 1: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/1.jpg)
BZK VO, 17 november 2008Leon Kuunders – Trusted-ID
[email protected] (+31 6411 64 995)Ministerie van Binnenlandse Zaken en Koninkrijksrelaties
Ministerie van Justitie@trusted-id/leon
Identity Management
![Page 2: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/2.jpg)
over architectuur (MARIJ),
keten- en concerndenken,IdM Justitie
(met maar liefst 24 backup slides!)
![Page 3: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/3.jpg)
![Page 4: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/4.jpg)
![Page 5: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/5.jpg)
door Peter Steiner
![Page 6: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/6.jpg)
![Page 7: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/7.jpg)
![Page 8: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/8.jpg)
Definities:
Identity “a group of personas”
Persona “an application of identity to a specific situation”
Role “a specific application within a persona”
Ed Harrington/Dave Kearns
![Page 9: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/9.jpg)
Waarom Identity Management?
![Page 10: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/10.jpg)
Zakelijke beweegredenen
Kostenbeheersing Om de financiële positie van de organisatie en haar sectoren en diensten te verbeteren, is het belangrijk de kosten over de gehele organisatie m.b.t. de administratie en het beheer van identities te verlagen.
Verhogen beveiliging Om informatiebeveiliging te verhogen en te conformeren aan wetgeving (compliance) is het belangrijk om het verstrekken en verwijderen van permissies aan een medewerker goed te beheren, evenals het auditen van deze permissies en de toegang tot systemen.
Verhogen flexibiliteit van de organisatie
Om enige ondernemingsflexibiliteit te hebben binnen de organisatie en binnen iedere sector en dienst is het belangrijk dat de identity management architectuur de veranderende eisen vanuit de business kan ondersteunen op zowel het hoogste niveau alsook (de specifieke eisen) op het lokale niveau.
vrij naar Carl Adams, onderzoek invoering IdM bij Justitie
![Page 11: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/11.jpg)
![Page 12: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/12.jpg)
4Directie Financieel-Economische Zaken
Directie Personeel en Organisatie
Bestuursdepartement
GC-ICT
Bureau VIP
BVA
Gemeenschappelijke Beheerorganisatie
Dienst Justis
![Page 13: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/13.jpg)
![Page 14: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/14.jpg)
Algemene Rekenkamer
Beschouw het ministerie als één concern. Ontwikkel een gestandaardiseerde concern-informatiearchitectuur.
(Grip op Informatievoorziening: IT-governance, 2005, p5)
![Page 15: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/15.jpg)
![Page 16: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/16.jpg)
MARIJ
Binnen de Rijksdienst als federatief stelsel is de concern-gedachte een
belangrijke trend.
(MARIJ v1.0, 2008, p18)
![Page 17: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/17.jpg)
![Page 18: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/18.jpg)
Mentaal model
vrij naar Tim Berkelaar, DI/Justitie:“Architectuur voor een ontkokerde overheid”
![Page 19: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/19.jpg)
MARIJ
De architectuur voor organisatie, processen en systemen wordt afgeleid
uit het bedrijfsfunctiemodel.
(MARIJ v1.0, 2008, p19)
![Page 20: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/20.jpg)
form follows function
![Page 21: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/21.jpg)
OUTSIDE
![Page 22: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/22.jpg)
Concern of Keten
![Page 23: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/23.jpg)
verschillen
heb je de doorzettingsmacht wel die je aan jezelf toeschrijft?
concernbenadering hanteren als de machtsverhoudingen anders liggen
leidt tot tegenwerking!
![Page 24: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/24.jpg)
![Page 25: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/25.jpg)
Fundamentele principes Rijksdienst
“M1: Het Rijk is een eenheid”aha! het Rijk is één concern
“M2: Het Rijk is doeltreffend”externe effectiviteit!
“M3: Het Rijk is doelmatig”interne efficiency, dankzij M1!
(MARIJ v1.0, 2008, p26, 27, 28)
![Page 26: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/26.jpg)
MARIJ
Vooral de ondersteunende functies moeten meer Rijksbreed ten dienste
komen van de Rijksambtenaar.
(MARIJ v1.0, 2008, p18)
![Page 27: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/27.jpg)
MARIJ
Ondersteunende functies zijn Personeel, ICT, Organisatie, Financiën, Algemene Zaken,
Communicatie en Huisvesting.
(MARIJ v1.0, 2008, p19)
![Page 28: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/28.jpg)
interoperabiliteit
![Page 29: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/29.jpg)
![Page 30: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/30.jpg)
![Page 31: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/31.jpg)
de mogelijkheid van twee of meer systemen om informatie uit te wisselen en die
informatie op een voorspelbare manier te gebruiken
-syntax (structuur) semantiek (betekenis)
vrij naar Webster
interoperabiliteit
![Page 32: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/32.jpg)
concern-denken
interoperabiliteit wordt bereikt door te homogeniseren en te concentreren
-homogeniseren: gelijk maken, afzonderlijke bestanddelen
zijn niet langer te onderscheidenconcentreren: verenigen, samenbrengen
![Page 33: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/33.jpg)
![Page 34: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/34.jpg)
![Page 35: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/35.jpg)
keten-denken
interoperabiliteit wordt bereikt door te virtualiseren en te standaardiseren
-virtualiseren: de werkelijkheid simulerend
standaardiseren: tot eenheid brengen door normen
![Page 36: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/36.jpg)
![Page 37: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/37.jpg)
![Page 38: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/38.jpg)
interoperabiliteit
syntax & semantiek
![Page 39: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/39.jpg)
interoperabiliteit
koppelen & vertalen
![Page 40: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/40.jpg)
syntax :: standaardiseren
Een standaard of een norm is een procedure, een formaat of een maat waarover een groep mensen heeft afgesproken dat ze deze zullen
gebruiken. Het gaat hierbij om verwachtingen over de gedragingen van
mensen en/of technologie.
(MARIJ, p15, met dank aan Wikipedia)
![Page 41: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/41.jpg)
ITU-TJCA-NID
Yaddis
IBMHiggins
OID/OHN
EPCONS
OpenID
OSGi
LibertyWSF
ISOSC27WG5
OASISSAML
ETSITISPAN
MsoftCardspace
OracleIGF
ITU/IETFE.164ENUM
OASISxACML
ETSILI-RDH
CNRIhandles
ITU-TSG13
ITU-TSG17
ITU-TFG IdM
IdentyMetaSystem
NISTFIPS201
WSFederation
SXIP
FIDISDaidalos
Modinis
SourceID
XDI.ORG
VIP/PIP CoSign
IETFOSCP
Pubcookie
Passel
ANSIIDSP
ANSIHSSP
ITU-TSG4
OpenGroupIMF
ParlayPAM
3GPPIMS
3GPPGBA
OMARD-IMF
OASISSPML
Eclipse
Shibboleth
IETFIRIS
ITU-IETFLDAP
ITUX.500
ITUE.115v2
ZKP
MAGNET
ETSIIdM STF
ETSIUCI
OASISXRI
CNRIDOI
UID
W3C/IETRURI
ANSIZ39.50
NetMeshLID
TCG
ITU-TSG2
ITU-TSG11
ITU-TSG16
Object-Identifier Centric
Broad IdM CentricDiscovery Centric
Attribute Centric
Mobile Operator Centric
Project CentricNetwork Operator Centric
Authentication Centric App Service Provider Centric User Centric
LibertyI*
MetaFederation
InCommon
![Page 42: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/42.jpg)
![Page 43: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/43.jpg)
“The nice thing about standards is that there are so many of them to
choose from.”
Andrew S. TanenbaumVrije Universiteit, Amsterdam
![Page 44: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/44.jpg)
semantiek
![Page 45: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/45.jpg)
![Page 46: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/46.jpg)
![Page 47: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/47.jpg)
![Page 48: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/48.jpg)
![Page 49: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/49.jpg)
![Page 50: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/50.jpg)
![Page 51: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/51.jpg)
![Page 52: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/52.jpg)
architectuur
![Page 53: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/53.jpg)
“All models are wrong,some are useful.”
George E.P. BoxUniversity of Wisonsin
![Page 54: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/54.jpg)
![Page 55: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/55.jpg)
![Page 56: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/56.jpg)
MIIS 2003
ADAM
IdM System
P-Systeem
ADAM
Presentatielaag
Interface
(nog geen concrete requirement)
File/FTP
Active Directory
Active Directory (1)
AD
User1
User2
Afdeling1
AD
Beheer AD
Sync
IdM Justitie
DP&O
Dienst /Sector
Dienst
ExternenRegistratie
![Page 57: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/57.jpg)
![Page 58: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/58.jpg)
![Page 59: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/59.jpg)
![Page 60: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/60.jpg)
B A C K U P
![Page 61: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/61.jpg)
Claims, Claims Based Access, Claims Provider (Security Token Service), Identity Provider,
Claims Transformer, Access Control Service, Relaying Parties, Information Cards, Trust Policy, OpenID Provider, Federation Gateway, Identity
SelectorsAssertions
![Page 62: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/62.jpg)
Definities:
Identity provider “”
Claim “”
Claim provider “”
Policy Decision Point “”
Policy Enforcement Point “”
Policy Information Point “”
![Page 63: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/63.jpg)
Service Oriented Architecture (SOA)
“.. is a method for systems development and integration where functionality is grouped around business processes and packaged as
interoperable services,
it's architecture style enables the improvement of enterprise agility through
the use of these business services”.
![Page 64: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/64.jpg)
![Page 65: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/65.jpg)
![Page 66: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/66.jpg)
Context Delivery Architecture (CoDA)
“.. is an architecture that is aware of the end user’s context such as location,
preferences, identity, etc. and delivers the information that is most suited for
that context ...
... another way to describe it is WYNIWYG (what you need is what you get) services, in which users’ context will drive what
information they receive, how applications interact with them, and where the processes
take them.”
![Page 67: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/67.jpg)
Event Driven Architecture (EDA)
“.. is a software architecture for applications that detect and respond to
events ...
... an event is a significant change in the state of a system or its environment.”
![Page 68: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/68.jpg)
![Page 69: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/69.jpg)
![Page 70: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/70.jpg)
![Page 71: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/71.jpg)
volwassen?
![Page 72: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/72.jpg)
![Page 73: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/73.jpg)
Ad Hoc
Geen planning en structuur rond de identity management systemen en
processen.
![Page 74: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/74.jpg)
Focus
Minimale planning en documentatie rond de identity management systemen en
processen.
Geen kwaliteitscontrole, resultaten zijn inconsistent.
![Page 75: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/75.jpg)
Gestandaardiseerd
Identity Management is een onderdeel van de bedrijfsvoering.
De processen reageren nog niet op nieuwe en gewijzigde zakelijke behoeftes.
![Page 76: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/76.jpg)
Geïntegreerd
Identity Management processen reageren op de bedrijfsvoering.
Feedback wordt gebruikt om de processen te optimalizeren en nieuwe en gewijzigde zakelijke behoeftes te ondersteunen.
![Page 77: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/77.jpg)
![Page 78: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/78.jpg)
Identity Management omvat de processen en alle benodigde technische hulpmiddelen voor het beheer van elektronische
identiteitsgegevens.
![Page 79: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/79.jpg)
Identity Management richt zich op het beheer van virtuele identiteiten, of
“persona”.
![Page 80: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/80.jpg)
Doel is om op geautomatiseerde wijze persona te kunnen identificeren,
authenticeren en autoriseren, bereikbaar te maken (via contactgegevens) of om
gepersonaliseerde informatie en diensten aan te bieden.
![Page 81: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/81.jpg)
![Page 82: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/82.jpg)
![Page 83: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/83.jpg)
![Page 84: Identity Management en Architectuur](https://reader035.vdocuments.site/reader035/viewer/2022081401/559c755c1a28ab02448b456e/html5/thumbnails/84.jpg)
het geloof dat iets of iemand op een voorspelbare manier zal reageren in specifieke
situaties
vertrouwen