SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
DEVELOPERWORLDDEVELOPERWORLD
D
as Ziel einer Service-orientierten Ar-
chitektur (SOA) ist die Implementie-
rung von wieder verwendbaren, auf
modernen Standards basierenden Services
wie etwa Web Services. Diese Services wer-
den mit Hilfe von Business-Prozessen zu
neuenCompositeApplicationsorchestriert.
Solche Services werden von verschiedenen
Applikationen verwendet.
Bei herkömmlichen Applikationen
wurde in der Regel die Einstiegsseite durch
Username und Passwort geschützt. Die Zu-
griffsrechte wurden innerhalb der Applika-
tion geprüft und verwaltet. Mit SOA ist
dieses Modell nicht mehr gut genug. Die
Services müssen die Zugriffsrechte meist
selbst prüfen. So ist sichergestellt, dass die
Services nur von autorisierten Benutzern
aufgerufen werden. Gegebenenfalls kann
das Recht für einen Benutzer auf einem
Service unterschiedlich sein, abhängig von
welcher Applikation er kommt. Dies be-
dingt, dass alle Benutzer zentral authenti-
siert werden und dass die Services jeden
Benutzer eindeutig identifizieren. Damit
aber eine Lösung administrierbar bleibt,
können die Zugriffsrechte für die Benutzer
nicht einfach in den einzelnen Service ab-
Sichere Composite
Applications auf SOA-Basis
Die Einführung von SOA und Composite Applications stellt ganz neue Anforderungen an
das Identity- und Access-Management, sowie an die Security von Applikationen und
Web Services. VON PETER AFFOLTER
Peter Affolter ist Elektro- und Softwareingenieur und
ist seit Februar 2006 als Softwarearchitekt bei Sun
Microsystems (Schweiz) tätig.Grafik1: Die Stufen der Service-orientierten Architektur.
gelegt werden. Darum muss nicht nur die
Authentisierung, sondern auch die Autori-
sierung zentral erfolgen.
Implementierung einer SOA
DerwichtigsteErfolgsfaktorbeiderEinfüh-
rungeinerSOAistdieImplementierungder
klar definierten Layer, die auf offenen Stan-
dards und Technologien beruhen. (siehe
Grafik 1)
DieTechnicalServicessindDienste,wel-
chevonderITentwickeltunddefiniertwer-
den. Sie sind meist sehr fein-granular und
widerspiegeln die einzelnen Funktionalitä-
ten der Backend-Systeme. Dabei können
Aufruf-Charakteristiken wie Synchron/
Asynchron,TransaktionalundLongrunning
eine Rolle spielen. Diese technischen
DienstewerdenmitBPEL(BusinessProcess
Execution Language) zu Business Services
orchestriert oder noch herkömmlich pro-
grammiert.
BereitszudiesemZeitpunktmüssenVer-
treter der Business-Anwendungen einbezo-
gen werden. Nur so lassen sich die Dienste
und deren Granularität so definieren, dass
sie von den Business-Analysten auch ver-
wendet werden können. Die Business-Ser-
vices sollten unabhängig von den Aufruf-
Parametern der unterliegenden Dienste
sein. Nur so lassen sie sich problemlos in
Business-Prozesse integrieren. Sun Micro-
systems verfolgt dabei den Ansatz einer
pragmatischen SOA. Dabei müssen nicht
alle Dienste zum Voraus definiert werden.
Sie können nach Bedarf durch Adaptoren
oder einfache Wrapper erstellt werden.
Auch müssen Dienste nicht immer neu ent-
wickelt werden. Sie lassen sich zum gröss-
ten Teil konfigurieren, indem man vorhan-
dene Adaptoren benutzt.
Unter einer Composite Application
versteht man also eine neue Applikation,
welche SOA-basierende, bestehende Appli-
kationen und Dienste nutzt, um schnell
neuen Business-Anforderungen gerecht zu
werden. Solche Composite Applications
werden, dank dem neuen Standard «Java
BusinessIntegration(JSR2008)»,weiteran
Bedeutung gewinnen und so auch die
Service-orientierte Architektur weiter
verbreiten. (Grafik 2)
JavaBusinessIntegration(JBI)definiert
eine offene und pluggable Architektur für
Integrationen und SOA. JBI erlaubt es, mit
Hilfeeines«CompositeServiceDescriptor»,
eine Composite Application mit einem ein-
zigen Dokument zu beschreiben. So kann
sie, je nach Bedürfnissen, auf unterschied-
lichen Plattformen ausgeführt werden.
Sicher Composite Applications
Um Composite Applications sicher zu ma-
chen reicht es nicht mehr, nur die URL der
Applikation zu schützen und die Zugriffs-
rechte innerhalb dieser Anwendung abzu-
legen und zu prüfen. Da einzelne Services
vonverschiedenenCompositeApplications
aufgerufen werden können, müssen die
Zugriffe und entsprechenden Rechte zen-
44 WWW.COMPUTERWORLD.CH / 15. SEPTEMBER 2006
Grafik 3: Der Aufbau von Java Business Integration.
tral abgelegt werden. Wichtig dabei ist ein
zentraler Access Manager, welcher die ein-
zelnen Services direkt schützen kann. So
muss sich dieser in einen J2EE-Container
einpluggen, damit er die Zugriffe auf die
einzelnenEJBs(EnterpriseJavaBeans)und
Webservices abfangen und überprüfen
kann.
Der Access Manager von Sun zum Bei-
spiel stellt Plugins für alle gängigen Web-
und Application-Server zur Verfügung.
Diese fangen den Request auf eine Res-
source (URL, EJB, WS usw.) ab und über-
prüfen,obderBenutzerbereitseinegültige
Sessionhat.Fallsnicht,werdendieCreden-
tials verlangt und an eine Instanz eines
zentralen Access Managers geschickt. Die-
ser wiederum überprüft, ob der User inner-
halb der Access Manager bereits eine gül-
tige Session hat und sendet gegebenenfalls
ein SAML-Token (Security Assertion Mar-
kup Language) an das Plugin zurück. An-
sonsten werden die Credentials überprüft.
Dabeikönnen,via«OutoftheBox»-Module
verschiedenste Agents, wie LDAP (Light-
weight Directory Access Protocol), Daten-
bank, Business Application, Certificates,
HTTP-Dienste, SAML-Provider eingebun-
den werden. Sind die Credentials in Ord-
nung, wird dem Plugin ein SAML-Token
zurückgeschickt und der Zugriff auf die
Ressource gewährt. Durch diesen Mecha-
nismusistautomatischeinWebSSO(Single
Sign-On) realisiert, denn die Session wird
auf dem zentralen Access Manager behal-
ten. Will sich der Benutzer nun in einer
alten Web-Applikation einloggen, die zum
Beispiel auf einem Apache-Server instal-
liert ist, so greift auch dort das Plugin und
sendetdenRequestandenAccessManager.
DieserkenntdieSessiondesBenutzersund
schickt direkt das SAML-Token an das Plu-
gin und der Benutzer ist authentifiziert.
Suns Access Manager unterstützt für das
Single Sign-On ebenso Cross Domain SSO
und Identity Federation. (Grafik 3)
Nachdem der Benutzer authentifiziert
ist, geht es darum auch die entsprechende
Autorisierung für die gewünschte Aktion
zu prüfen. Dazu werden Regeln definiert,
wer mit welcher Ressource was tun darf.
Diese Regeln werden Policies genannt. Sie
werden, entsprechend den Sicherheitsan-
forderungen, verschiedenen Ebenen zuge-
ordnet und können entweder binäre Ent-
scheidungen anhand von Rollen- oder
Gruppen-Zugehörigkeit oder auch Werte
von Attributen zurückgeben. Dem Access
Manager wird in der Konfiguration mitge-
teilt, wo sich das System befindet, in wel-
chem die Policies abgelegt sind.
Identity Management und SOA
WiebereitsEingangserwähnt,mussfüreine
sichere SOA nicht nur die Authentisierung,
sondern auch die Autorisierung zentral er-
folgen. Auch die Services und Composite
Applications brauchen einen sauberen und
durchgängigenSchutz.SoisteinklaresMa-
nagement der Benutzer und seiner Rechte
unabdingbar.
Gekaufte Lösungen wie SAP, Peoplesoft
oder Siebel, beinhalten meist bereits eine
eigene Benutzerverwaltung mit eigenen
Passwörtern. Möglicherweise besitzt man
aber auch noch alte Host-Anwendungen,
eine User-Verwaltung im Active Directory
für die Windows-Accounts oder einen zen-
tralen LDAP für Webanwendungen. In
Grossfirmen haben zudem die Benutzer oft
verschiedene User-Namen in diesen Syste-
men. Das bedeutet, dass die Passwörter
überall manuell gepflegt werden müssen.
Damit die Rechte auf die Services dele-
giert werden können und diese mit dem
Benutzer direkt auf die Backend-Systeme
gehen,istesunabdingbar,dassdieBenutzer
inallenSystemendengleichenBenutzerna-
men haben und deren Rechte entsprechend
synchronisiertwerden.Diesgeschiehtdurch
die Provisionierung von Benutzern und de-
ren Rechten. Moderne Identity-Manage-
ment-Systeme, wie beispielsweise der Sun
Identity Manager, übernehmen diese Auf-
gabe.DasProvisionierenundDeprovisionie-
ren der Daten in den Backend-Systemen
erfolgt ohne Installation von Agents.
MitCompositeApplicationsaufderBasis
von klar definierten SOA-Layern können
neue Business-Applikationen sehr schnell
realisiert werden. Dabei ist wichtig, dass
die Security in jedem Layer und jedem Ser-
vice berücksichtigt wird. Identity Manage-
ment ist hierfür eine unabdingbare Grund-
lage. ■
Grafik 2: Deployment-Architektur.
Service Oriented Architecture
WWW.COMPUTERWORLD.CH / 15. SEPTEMBER 2006 45

Weitere ähnliche Inhalte

Andere mochten auch

Artikel ITReseller: BPO a la Sun Microsystems
Artikel ITReseller: BPO a la Sun MicrosystemsArtikel ITReseller: BPO a la Sun Microsystems
Artikel ITReseller: BPO a la Sun MicrosystemsPeter Affolter
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Peter Affolter
 
Artikel Handelszeitung: Wo Sie sind ist Java
Artikel Handelszeitung: Wo Sie sind ist JavaArtikel Handelszeitung: Wo Sie sind ist Java
Artikel Handelszeitung: Wo Sie sind ist JavaPeter Affolter
 
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für Healthcare
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für HealthcareArtikel eHealthcare Kompendium: Service Orientierte Architekturen für Healthcare
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für HealthcarePeter Affolter
 
Artikel Schweizer Bank: Vorteile von Open-Source-Software
Artikel Schweizer Bank: Vorteile von Open-Source-SoftwareArtikel Schweizer Bank: Vorteile von Open-Source-Software
Artikel Schweizer Bank: Vorteile von Open-Source-SoftwarePeter Affolter
 
Artikel ti&m special: Weltmetropole digitalisiert den ÖV
Artikel ti&m special: Weltmetropole digitalisiert den ÖVArtikel ti&m special: Weltmetropole digitalisiert den ÖV
Artikel ti&m special: Weltmetropole digitalisiert den ÖVPeter Affolter
 
Article ti&m special: Metropolis digitalizes public transport
Article ti&m special: Metropolis digitalizes public transportArticle ti&m special: Metropolis digitalizes public transport
Article ti&m special: Metropolis digitalizes public transportPeter Affolter
 

Andere mochten auch (7)

Artikel ITReseller: BPO a la Sun Microsystems
Artikel ITReseller: BPO a la Sun MicrosystemsArtikel ITReseller: BPO a la Sun Microsystems
Artikel ITReseller: BPO a la Sun Microsystems
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Artikel Handelszeitung: Wo Sie sind ist Java
Artikel Handelszeitung: Wo Sie sind ist JavaArtikel Handelszeitung: Wo Sie sind ist Java
Artikel Handelszeitung: Wo Sie sind ist Java
 
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für Healthcare
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für HealthcareArtikel eHealthcare Kompendium: Service Orientierte Architekturen für Healthcare
Artikel eHealthcare Kompendium: Service Orientierte Architekturen für Healthcare
 
Artikel Schweizer Bank: Vorteile von Open-Source-Software
Artikel Schweizer Bank: Vorteile von Open-Source-SoftwareArtikel Schweizer Bank: Vorteile von Open-Source-Software
Artikel Schweizer Bank: Vorteile von Open-Source-Software
 
Artikel ti&m special: Weltmetropole digitalisiert den ÖV
Artikel ti&m special: Weltmetropole digitalisiert den ÖVArtikel ti&m special: Weltmetropole digitalisiert den ÖV
Artikel ti&m special: Weltmetropole digitalisiert den ÖV
 
Article ti&m special: Metropolis digitalizes public transport
Article ti&m special: Metropolis digitalizes public transportArticle ti&m special: Metropolis digitalizes public transport
Article ti&m special: Metropolis digitalizes public transport
 

Ähnlich wie Artikel Computerworld: Sichere Composite Applications auf SOA-Basis

Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014Marcel Pils
 
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSPChristian Guenther
 
NEW VERSION: Data Quality und SOA
NEW VERSION: Data Quality und SOANEW VERSION: Data Quality und SOA
NEW VERSION: Data Quality und SOAUniserv
 
Flexera Software App Portal Datasheet
Flexera Software App Portal DatasheetFlexera Software App Portal Datasheet
Flexera Software App Portal DatasheetFlexera
 
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?adesso AG
 
Adruni Ishan Unified Workplace V2
Adruni Ishan   Unified Workplace V2Adruni Ishan   Unified Workplace V2
Adruni Ishan Unified Workplace V2Adruni Ishan
 
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary PatternMicroservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary PatternBrockhaus Consulting GmbH
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsJosef A. Bayer
 
Cloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die CloudCloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die CloudQAware GmbH
 
ZüRich Ii Mobile App Final V3
ZüRich Ii Mobile App Final V3ZüRich Ii Mobile App Final V3
ZüRich Ii Mobile App Final V3guest08d4be
 
Flexera Software App Portal - German
Flexera Software App Portal - GermanFlexera Software App Portal - German
Flexera Software App Portal - GermanFlexera
 
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Thomas Schulz
 
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSPSoftware Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSPChristian Guenther
 
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​Artikel Netzguide: SOA als Grundlage für "Composite Applications"​
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​Peter Affolter
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenFlexera
 
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdfDACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdfDNUG e.V.
 
web hosting nvme.docx
web hosting nvme.docxweb hosting nvme.docx
web hosting nvme.docxTokirshaikh4
 
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...Flexera
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Nico Orschel
 

Ähnlich wie Artikel Computerworld: Sichere Composite Applications auf SOA-Basis (20)

Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
 
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
00 Einleitung und Übersicht zur COMLINE Cloud Service Plattform - CSP
 
NEW VERSION: Data Quality und SOA
NEW VERSION: Data Quality und SOANEW VERSION: Data Quality und SOA
NEW VERSION: Data Quality und SOA
 
Flexera Software App Portal Datasheet
Flexera Software App Portal DatasheetFlexera Software App Portal Datasheet
Flexera Software App Portal Datasheet
 
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?
Wozu Portlets – reichen HTML5 und Rest nicht aus für moderne Portale?
 
Adruni Ishan Unified Workplace V2
Adruni Ishan   Unified Workplace V2Adruni Ishan   Unified Workplace V2
Adruni Ishan Unified Workplace V2
 
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary PatternMicroservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary Pattern
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial Systems
 
Cloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die CloudCloud Ready? Migration von Anwendungen in die Cloud
Cloud Ready? Migration von Anwendungen in die Cloud
 
ZüRich Ii Mobile App Final V3
ZüRich Ii Mobile App Final V3ZüRich Ii Mobile App Final V3
ZüRich Ii Mobile App Final V3
 
Flexera Software App Portal - German
Flexera Software App Portal - GermanFlexera Software App Portal - German
Flexera Software App Portal - German
 
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
Vorteile und Einsatzfelder integrierter Toolsets zur Modellierung von Manufac...
 
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSPSoftware Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
 
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​Artikel Netzguide: SOA als Grundlage für "Composite Applications"​
Artikel Netzguide: SOA als Grundlage für "Composite Applications"​
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
 
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdfDACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
DACHNUG50 Event driven Architecture - Bernd Gewehr - Voessing de.pdf
 
web hosting nvme.docx
web hosting nvme.docxweb hosting nvme.docx
web hosting nvme.docx
 
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...
Erfolgsgeschichte: Zollner optimiert das SAP-Lizenz- und Vertragsmanagement d...
 
Sap business one 9.3
Sap business one 9.3Sap business one 9.3
Sap business one 9.3
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
 

Artikel Computerworld: Sichere Composite Applications auf SOA-Basis

  • 1. DEVELOPERWORLDDEVELOPERWORLD D as Ziel einer Service-orientierten Ar- chitektur (SOA) ist die Implementie- rung von wieder verwendbaren, auf modernen Standards basierenden Services wie etwa Web Services. Diese Services wer- den mit Hilfe von Business-Prozessen zu neuenCompositeApplicationsorchestriert. Solche Services werden von verschiedenen Applikationen verwendet. Bei herkömmlichen Applikationen wurde in der Regel die Einstiegsseite durch Username und Passwort geschützt. Die Zu- griffsrechte wurden innerhalb der Applika- tion geprüft und verwaltet. Mit SOA ist dieses Modell nicht mehr gut genug. Die Services müssen die Zugriffsrechte meist selbst prüfen. So ist sichergestellt, dass die Services nur von autorisierten Benutzern aufgerufen werden. Gegebenenfalls kann das Recht für einen Benutzer auf einem Service unterschiedlich sein, abhängig von welcher Applikation er kommt. Dies be- dingt, dass alle Benutzer zentral authenti- siert werden und dass die Services jeden Benutzer eindeutig identifizieren. Damit aber eine Lösung administrierbar bleibt, können die Zugriffsrechte für die Benutzer nicht einfach in den einzelnen Service ab- Sichere Composite Applications auf SOA-Basis Die Einführung von SOA und Composite Applications stellt ganz neue Anforderungen an das Identity- und Access-Management, sowie an die Security von Applikationen und Web Services. VON PETER AFFOLTER Peter Affolter ist Elektro- und Softwareingenieur und ist seit Februar 2006 als Softwarearchitekt bei Sun Microsystems (Schweiz) tätig.Grafik1: Die Stufen der Service-orientierten Architektur. gelegt werden. Darum muss nicht nur die Authentisierung, sondern auch die Autori- sierung zentral erfolgen. Implementierung einer SOA DerwichtigsteErfolgsfaktorbeiderEinfüh- rungeinerSOAistdieImplementierungder klar definierten Layer, die auf offenen Stan- dards und Technologien beruhen. (siehe Grafik 1) DieTechnicalServicessindDienste,wel- chevonderITentwickeltunddefiniertwer- den. Sie sind meist sehr fein-granular und widerspiegeln die einzelnen Funktionalitä- ten der Backend-Systeme. Dabei können Aufruf-Charakteristiken wie Synchron/ Asynchron,TransaktionalundLongrunning eine Rolle spielen. Diese technischen DienstewerdenmitBPEL(BusinessProcess Execution Language) zu Business Services orchestriert oder noch herkömmlich pro- grammiert. BereitszudiesemZeitpunktmüssenVer- treter der Business-Anwendungen einbezo- gen werden. Nur so lassen sich die Dienste und deren Granularität so definieren, dass sie von den Business-Analysten auch ver- wendet werden können. Die Business-Ser- vices sollten unabhängig von den Aufruf- Parametern der unterliegenden Dienste sein. Nur so lassen sie sich problemlos in Business-Prozesse integrieren. Sun Micro- systems verfolgt dabei den Ansatz einer pragmatischen SOA. Dabei müssen nicht alle Dienste zum Voraus definiert werden. Sie können nach Bedarf durch Adaptoren oder einfache Wrapper erstellt werden. Auch müssen Dienste nicht immer neu ent- wickelt werden. Sie lassen sich zum gröss- ten Teil konfigurieren, indem man vorhan- dene Adaptoren benutzt. Unter einer Composite Application versteht man also eine neue Applikation, welche SOA-basierende, bestehende Appli- kationen und Dienste nutzt, um schnell neuen Business-Anforderungen gerecht zu werden. Solche Composite Applications werden, dank dem neuen Standard «Java BusinessIntegration(JSR2008)»,weiteran Bedeutung gewinnen und so auch die Service-orientierte Architektur weiter verbreiten. (Grafik 2) JavaBusinessIntegration(JBI)definiert eine offene und pluggable Architektur für Integrationen und SOA. JBI erlaubt es, mit Hilfeeines«CompositeServiceDescriptor», eine Composite Application mit einem ein- zigen Dokument zu beschreiben. So kann sie, je nach Bedürfnissen, auf unterschied- lichen Plattformen ausgeführt werden. Sicher Composite Applications Um Composite Applications sicher zu ma- chen reicht es nicht mehr, nur die URL der Applikation zu schützen und die Zugriffs- rechte innerhalb dieser Anwendung abzu- legen und zu prüfen. Da einzelne Services vonverschiedenenCompositeApplications aufgerufen werden können, müssen die Zugriffe und entsprechenden Rechte zen- 44 WWW.COMPUTERWORLD.CH / 15. SEPTEMBER 2006
  • 2. Grafik 3: Der Aufbau von Java Business Integration. tral abgelegt werden. Wichtig dabei ist ein zentraler Access Manager, welcher die ein- zelnen Services direkt schützen kann. So muss sich dieser in einen J2EE-Container einpluggen, damit er die Zugriffe auf die einzelnenEJBs(EnterpriseJavaBeans)und Webservices abfangen und überprüfen kann. Der Access Manager von Sun zum Bei- spiel stellt Plugins für alle gängigen Web- und Application-Server zur Verfügung. Diese fangen den Request auf eine Res- source (URL, EJB, WS usw.) ab und über- prüfen,obderBenutzerbereitseinegültige Sessionhat.Fallsnicht,werdendieCreden- tials verlangt und an eine Instanz eines zentralen Access Managers geschickt. Die- ser wiederum überprüft, ob der User inner- halb der Access Manager bereits eine gül- tige Session hat und sendet gegebenenfalls ein SAML-Token (Security Assertion Mar- kup Language) an das Plugin zurück. An- sonsten werden die Credentials überprüft. Dabeikönnen,via«OutoftheBox»-Module verschiedenste Agents, wie LDAP (Light- weight Directory Access Protocol), Daten- bank, Business Application, Certificates, HTTP-Dienste, SAML-Provider eingebun- den werden. Sind die Credentials in Ord- nung, wird dem Plugin ein SAML-Token zurückgeschickt und der Zugriff auf die Ressource gewährt. Durch diesen Mecha- nismusistautomatischeinWebSSO(Single Sign-On) realisiert, denn die Session wird auf dem zentralen Access Manager behal- ten. Will sich der Benutzer nun in einer alten Web-Applikation einloggen, die zum Beispiel auf einem Apache-Server instal- liert ist, so greift auch dort das Plugin und sendetdenRequestandenAccessManager. DieserkenntdieSessiondesBenutzersund schickt direkt das SAML-Token an das Plu- gin und der Benutzer ist authentifiziert. Suns Access Manager unterstützt für das Single Sign-On ebenso Cross Domain SSO und Identity Federation. (Grafik 3) Nachdem der Benutzer authentifiziert ist, geht es darum auch die entsprechende Autorisierung für die gewünschte Aktion zu prüfen. Dazu werden Regeln definiert, wer mit welcher Ressource was tun darf. Diese Regeln werden Policies genannt. Sie werden, entsprechend den Sicherheitsan- forderungen, verschiedenen Ebenen zuge- ordnet und können entweder binäre Ent- scheidungen anhand von Rollen- oder Gruppen-Zugehörigkeit oder auch Werte von Attributen zurückgeben. Dem Access Manager wird in der Konfiguration mitge- teilt, wo sich das System befindet, in wel- chem die Policies abgelegt sind. Identity Management und SOA WiebereitsEingangserwähnt,mussfüreine sichere SOA nicht nur die Authentisierung, sondern auch die Autorisierung zentral er- folgen. Auch die Services und Composite Applications brauchen einen sauberen und durchgängigenSchutz.SoisteinklaresMa- nagement der Benutzer und seiner Rechte unabdingbar. Gekaufte Lösungen wie SAP, Peoplesoft oder Siebel, beinhalten meist bereits eine eigene Benutzerverwaltung mit eigenen Passwörtern. Möglicherweise besitzt man aber auch noch alte Host-Anwendungen, eine User-Verwaltung im Active Directory für die Windows-Accounts oder einen zen- tralen LDAP für Webanwendungen. In Grossfirmen haben zudem die Benutzer oft verschiedene User-Namen in diesen Syste- men. Das bedeutet, dass die Passwörter überall manuell gepflegt werden müssen. Damit die Rechte auf die Services dele- giert werden können und diese mit dem Benutzer direkt auf die Backend-Systeme gehen,istesunabdingbar,dassdieBenutzer inallenSystemendengleichenBenutzerna- men haben und deren Rechte entsprechend synchronisiertwerden.Diesgeschiehtdurch die Provisionierung von Benutzern und de- ren Rechten. Moderne Identity-Manage- ment-Systeme, wie beispielsweise der Sun Identity Manager, übernehmen diese Auf- gabe.DasProvisionierenundDeprovisionie- ren der Daten in den Backend-Systemen erfolgt ohne Installation von Agents. MitCompositeApplicationsaufderBasis von klar definierten SOA-Layern können neue Business-Applikationen sehr schnell realisiert werden. Dabei ist wichtig, dass die Security in jedem Layer und jedem Ser- vice berücksichtigt wird. Identity Manage- ment ist hierfür eine unabdingbare Grund- lage. ■ Grafik 2: Deployment-Architektur. Service Oriented Architecture WWW.COMPUTERWORLD.CH / 15. SEPTEMBER 2006 45