RRZE – Projekte & Prozesse (P&P)

Das Blog der RRZE Stabsstelle "Projekte & Prozesse"

Content

Serverinstallation im ZUV-Netz

Es wurden folgende Server erfolgreich im geschützten ZUV-Netz aufgesetzt:
Testserver-Verbund:
– idm-md-test
– idm-sp-test
Produktivserver-Verbund:
– idm-md-prod
– idm-sp-prod

Dabei handelt es sich je um einen IDM- und einen UserApplication-Server pro Verbund.

IDM-Wochen-E-Mail KW 51

Die vergangenen Wochen waren geprägt von vielen Kleinarbeiten, um zu Beginn des SS08 den ersten Teil der Migration zu einem von IDMone betriebenen Meta-Directory zu realisieren.

Herr Zhelev entwickelte Basis-Portlets und -Workflows für alle Zielsysteme, deren Passwörter IDMone im ersten Schritt verwalten muss. Darüberhinaus arbeitet er an ersten Portlets für Admin-Funktionalitäten.

Herr Singer installierte die Server im geschützten Netz der ZUV. Das Produktiv- und das Testsystem (idm-md-prod, idm-md-test) sind bereit.
Der Windows-Terminalserver ist nun auch in seiner Hand. Im Wissenschaftsbereich steht IDMone ein weiterer VMware-Rechner zu Testzwecken zur Verfügung. Die RRZE-Novell-Verantwortlichen bekamen von Herrn Singer eine vorbereitete VMware unter Netware 6.5, um das Testsystem für die Anbindung aufsetzen zu können.

Erste Schritte in Richtung Anbindung des Altsystems sind von Herrn Tröger unternommen worden. Ebenso wurden die ersten Vorgaben zur Anbindung des E-Mail-Systems erfüllt und die Funktion ‘Create ISS-Account’ testweise implementiert. Die Attributliste für die Datenschutzselbstauskunft wurde ebenfalls ergänzt. Ein ‘GroupGenerator’ hilt beim Handling der Gruppen und hilft, eine administrierbare Gruppenlösung für das Meta-Directory zu schaffen.

Des weiteren kümmerte sich Herr Tröger um kleinere Aufräumarbeiten an den Treibern und um deren Dokumentation. Die initiale Gruppenstruktur ist ebenso fertig.

Herr Rygus und Herr Singer besuchten den DFN-PKI-Workshop in Regensburg.

Leider besteht aktuell noch kein Zugriff auf die Echtdaten unserer Quellsysteme in der ZUV. Die Bereitstellung der Views und Trigger dauert immer noch an. Aus diesem Grund muss die Möglichkeit, die Zusammenführung der Datenbestände bis Ende Februar zu schaffen, heftig bezweifelt werden. Herr Rygus arbeitet an einem Konzept für einen Workaround.

Die nächsten zwei Wochen ist IDMone in Urlaub. Danach wird zuerst die Anbindung der Quellsysteme und deren Zusammenführung auf der Agenda stehen. Nachdem erste Erkenntnisse über die Datenqualität vorliegen, wird der Projektplan für 2008 an die aktuelle Situation angepasst.

Die Top-Punkte im Risiko-Management sind derzeit:
– Barrierefreie Weboberfläche Novell Front-End
– Abbildung der Organisationsstruktur
– Anbindung RRZE-Abrechnung
– Dienstleistungsportfolio

DFN-PKI Workshop in Regensburg

Herr Rygus und Herr Singer besuchten am 13. Dezember einen Workshop zur DFN-PKI in Regensburg.

Themen des Workshops waren
1. Einführung
2. Chancen, Möglichkeiten und Voraussetzungen für die Nutzung der Policy “Global”
3. Allgemeine Diskussion

Tagespunkt 1 und 2 wurden von Herrn Pattloch des DFN-Vereins vorgetragen.
In der Einführung wurden allgemeine Informationen über den Dienst DFN-PKI vorgetragen.
Dieser wird vom Deutschen Forschungsnetz angeboten und umfasst eine Public Key Infrastruktur,
um digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Dabei liegt der Schwerpunkt
auf fortgeschrittenen Zertifikaten auf Basis des X.509 Standards.

Als nächstes wurde die anfang des Jahres neu eingeführte Policy “Global” vorgestellt.
Das Wurzelzertifikat ist bis 30. Juni 2019 gültig.
Im Gegensatz zu den “Classic” und “Basic” Policies, bei denen der öffentliche Schlüssel der
Policy Certification Authority jeweils in einem selbstsignierten Wurzelzertifikat enthalten
sind, ist bei der “Global”-Policy der öffentliche Schlüssel der PCA in einem durch die
Deutsche Telekom Root CA 2 ausgestelltem Zertifikat enthalten.
Somit ist das Wurzelzertifikat der “Global”-Policy in den den meisten Browsern verankert und
als vertrauenswürdig eingstuft. Bei Mozilla gibt es noch kleinere Probleme wie zum Beispiel,
dass das E-Mail-Programm Thunderbird und der Internet-Browser Firefox nicht auf die selben
Zertifikate zurückgreifen können. Diese Probleme sind voraussichtlich bis Frühjahr 2008 behoben.
In Vorbereitung ist außerdem die Implementierung von Java-Keystore, Adobe- und Mac-Zertifikaten.

Als neuer Dienst wurde der Self-Service vorgestellt. Über diese kann u.a. eine große Anzahl
von Zertifikaten auf einmal angefordert werden.

Der DFN-Verein führt eine neue Schnittstelle mit dem Namen SOAP ein welche zum Beispiel die
Verknüpfung mit Chipkarten oder die Integration von Nutzerportalen ermöglicht. Die
Dokumentation der Schnittstelle und Programmierbeispiele in der Programmiersprache Java sind
auf Anfrage beim DFN-Verein erhältlich.

Zum Schluss der Präsentation wurde noch kurz auf DFN-CERT eingegangen, welches mögliche
Sicherheitslücken protokolliert und daraufhin Warnmeldungen mit weiteren Informationen und
Links zu Patches verschickt. DFN-CERT ist im Dienst DFNInternet enthalten und kann ohne
zusätzliches Entgelt genutzt werden.

Bei der allgemeinen Diskussion wurde u.a. geklärt, dass Heirat oder Scheidung das Austellen
eines neuen Zertifikates zur Folge hat. Weiter wurde ausführlich diskutiert, wie mit privaten
Schlüsseln an der Universität umgegangen werden soll. Dabei wurde auf Probleme wie die
Sicherung der privaten Schlüssel, die Einführung von Token oder Smart Cards an der Universität
und datenschutzrechtliche Dinge eingegangen.

Der Workshop erfüllte die Erwartungen und bot einen allgemeinen Überblick über den
Leistungsumfang von DFN-PKI. Auf Grund der großen Teilnehmerzahl ist geplant den Workshop von
nun an jährlich zu veranstalten.

IDM-Wochen-E-Mail 48

Es stellt sich langsam die Frage, warum dass Projekt mit den vorzeigbaren Ergebnissen so schleppend voran kommt?
Im Entwicklungssystem sieht es eigentlich alles gut aus?!
Nun das Projekt ist bezüglich der Systemumgebung vom Pech verfolgt.
Hat sich erst die Lieferung der Server um Wochen verzögert, brannten dann die beiden neuen Systeme ohne allerdings den Betrieb einzustellen.
Sie lesen richtig – die Server brannten. Aus diesem Grund wurden die Systeme von der Abteilung zentrale Systeme auf Herz und Nieren durch gechecked.
Danach begann die ACL-freischalt-Orgie: Stehen die Server doch in unserem sichersten Netzsegment in dem alle Kommunikationsverbindungen einzeln freigeschaltet werden müssen. Der E-Mail-Verkehr dazu zog sich über mehr als zwei Wochen und nicht weniger als 15 Iterationen hin.
Nachdem der Zugriff auf die Systeme gewährleistet war konnte nun die Konfiguration des VMware ESX beginnen. Doch nun stellte der Transport der virtuellen Maschinen in das gesicherte Netzsegment dar. Ist für die Administration das “Terminal-Server-Hopping” noch ein vielleicht lästiger aber ertragbarer Zugriffsweg, so stellt dies für den Datenverkehr eine erhebliche Hürde dar. 70 GB bei 1,3 MB/s zu kopieren ist nicht wirklich ein Spass! Also musste auch noch ein Transportweg für Daten geschaffen werden. Dies erfolgte in rekordverdächtigen drei Tagen.
Und dann mussten wir vor VMware ESX kapitulieren. Unsere zentralen Systemadministratoren schlugen sich wacker aber die Probleme nahmen Überhand und so musste am vergangenen Donnerstag das Scheitern erklärt werden.
Aus der Traum von der ressourceneffizienten Verwendung unserer Performance-Monster und zurück zu SLES und VMware Server. Glücklicherweise haben die Kollegen bei CIT http://www.cit.uni-erlangen.de/nc/blog/detailansicht/meldung/neukonfiguration-drbd-und-heartbeat/ für diese Systemumgebung eine Hochverfügbarkeitslösung ausgetüftelt.
Seit dem heutigen Tagen laufen die Hostsysteme problemlos und das Deloyment durch Herrn Singer läuft auf Hochtouren. Mal sehen wie lange noch?!

Und was war sonst noch?
Nicht viel könnte man meinen, aber weit gefehlt!

Herr Dr. Rygus http://www.blogs.uni-erlangen.de/IDM/stories/1229/ war mit Herrn Buzek von Campus IT bei der Campus Source in Dortmund. Im Bezug auf die SOS- / Diapers-Anbindung gab es noch Klärungsbedarf. Die Doku im Wiki wurde überarbeitet und dürfte derzeit sowohl hinsichtlich der allgemeinen Konzeption als auch dem Stand der aktuellen Arbeitspakete hochaktuell sein. Desweiteren konnte Herr Dr. Rygus in einem Gespräch mit Herrn Büttner die Anbindung des Altsystems sowie die Migration der Daten der Quellsysteme klären. Ein großer Schritt hin zu einem lauffähigen Produktivsystem.

Und in Zusammenarbeit mit Herrn Eggers sammelte Herr Dr. Rygus diverse offene Fragen um diese bei Novell vorzubringen. Die Antworten darauf werden in den nächsten Tagen erwartet.

Herr Tröger hat einen weiteren Bug im Novell IDM reported und sich der internen Gruppen-Struktur neuordnend angenommen. Außerdem konnte er inzwischen die Anbindung den E-Mail-System praktisch umsetzend angehen.

Herr Zhelev bereitet sein PWgenER – eine Umsetzung des Unix klassikers pwgen http://sourceforge.net/projects/pwgen/ in Java – für die Veröffentlichung vor. Außerdem hat er die Portlets zur Anzeige von bezogenen Dienstleistungen sowie deren Bearbeitungsstand verbessert. Zusätzlich hat er für weitere Programmteile für die interne Logik der UserApp erstellt.

Herr Singer hat alles für das Deployment vorbereitet und sich in der Zwischenzeit des Wartens (s.o.) mit den Themen Monitoring und Hochverfügbarkeit beschäftigt.

Donnerstag und Freitag nahmen die Herren Singer, Tröger und Zhelev an einer Schulung zu PostgreSQL teil.

Um den nebenbei anfallenden Formalkram, wie Dienstleistungsportfolioworkshops, Diskussionsmoderation, Klärung von Detailfragen zu Prozessen, Arbeitsplanung FAU.ORG und die neuen Teamassistenzen hat sich Herr Eggers gekümmert.

Die Top-Punkte im Risiko-Management sind derzeit:
– Barrierefreie Weboberfläche Novell Front-End
– Abbildung der Organisationsstruktur
– Anbindung RRZE-Abrechnung
– Dienstleistungsportfolio

In dieser Woche steht die Rückmeldung Novells auf diverse offene Fragen aus.
Es gibt ein Gespräch mit den Vertretern des Personalrats, die Dienstleistungsportfolioworkshops werden fortgesetzt und die nächste Publikation steht an. Herr Dr. Rygus und Herr Singer werden am Donnerstag die shibboleth Workshop des DFN in Regenburg besuchen.
Außerdem gilt es die Arbeitspakete ADS, NDS zu definieren und den Einsatz der Novell Consultants zu planen.

CampusSource-Workshop Dortmund am 04.12.2007

Am 03. und 04.12.2007 luden die Projektverantwortlichen des CampusSource-Projekts an die Universität Dortmund ein. V. Buzek und P. Rygus besuchten gemeinsam den zweiten Tag, an dem die Vorträge eher technischen Charakter hatten.

Eröffnet wurde der Workshop von Herrn M. Postel, der einiges über Hintergründe und Projekthistorie berichtete. So wartet beispielsweise das bewilligte Projekt immer noch auf erste Zahlungen.

Herr Christof Pohl gab anschliessend eine Einführung in die CampusSource Engine (CSE).
Die CSE ist demnach eine Middleware mit Enterprise Service Bus (ESB) Charakter. Sie verhält sich nach dem Grundsatz des ‘Message Based Coupling’, was eine schwache Bindung zwischen den Systemen bedeutet. Die Systeme selbst können dadurch weitestgehend autark bleiben und werden von der Engine nur verwendet. Dabei wird das Prozessmodell von der technischen Umsetzung getrennt. Im Prinzip werden immer jeweils zwei Systeme miteinander verbunden und je nach Anforderungen Daten verschoben. Die Engine selbst kann nur auf Ereignisse reagieren. Eigene Abfragen sind nicht möglich. Das System speichert keine eigenen Daten, hat also auch keine datenschutzrelevanten Probleme, wie sie im Zusammenhang mit Meta-Directories vorkommen. Alle übergreifenden Funktionalitäten sind hier abgebildet und werden zentral umgesetzt. Es geht in die Richtung ‘Virtuelles Directory für Prozesse’. Die CSE ist ein Framework für Kopplungslösungen mit Fokus auf den Bildungsbereich. Guter Ansatz, aber bisher leider nicht sehr weit implementiert.

Bisher gibt es Konnektoren für Web Services, PHP, JAVA, .NET. Clustering der Lösung ist möglich. Die Engine nutzt den Java Messaging Service. Als Voraussetzung muss ein IDM-System mit AAA-Lösung vorhanden sein.

Herr Pohl hält Repositories für die CSE nur bei universitätsübergreifenden Lösungen für nötig. Bei Installationen überschaubarer Größe kommt man ohne aus.

Im folgenden wurden die Komponenten der CSE beschrieben. Die Adapter für Endsysteme (EWS II, HIS LSF, ILIAS, IMC-Clix) sind bereits fertig. Sie erledigen die Kommunikation auf Protokoll- und Prozessebene. Adapter für Datenbanken, Web Services und LDAP gibt es ebenfalls. Jeder Adapter sucht sich die Daten dort zusammen, wo sie liegen. Die Informationen dafür sind intern abgelegt. Das interne Datenmodell kennt alle Veranstaltungen, Personen, Rollen bzw. Verzeichniselemente, deren Relationen frei wählbar sind. Abgelegt wird alles in XML. Abhängigkeiten werden automatisch aufgelöst und so die Geschäftslogik und die Prozessmodellierung umgesetzt. Eine Routine zur Fehlerbehandlung versucht, Inkonsistenzen aufzudecken und zu beheben. Es gibt aber keine Rollback-Funktion. Die CSE wird derzeit nur mit JBoss entwickelt.

Die nächsten Schritte werden sein, zusammen mit der Uni Cottbus eine Referenzinstallation aufzubauen und die Dokumentation zu erstellen. Derzeit gibt es Dokumentation nur im Quelltext. Konnektoren für Moodle, OpenUSS sind in PLanung, die Anbindung von StudIP und Metacoon ist noch in Diskussion. Die Geschäftslogik wird derzeit noch im Java Quelltext abgelegt. Künftig soll dafür jBPM Verwendung finden.

Der Quelltext wird via CVS unter http://cse.campussource.de verfügbar sein.

Anschliessend trug Herr Jauer von der HIS Zukunftsträume vor. Interessant daran ist aus heutiger IDMone-Sicht eigentlich nur, dass die Module weiterhin weitestgehend autark bleiben sollen. Bei den Schnittstellen, die künftig angeboten werden, ist SOAP die Methode der Wahl. Alles Weitere kann erst in die Diskussion einfließen, wenn die Umsetzung in einem realistischen Zeithorizont erwartet werden kann.

Das Identity Management an der Uni Duisburg-Essen wurde im Anschluss von Herrn Lützenkirchen vorgestellt. Leider ging er nicht ins Detail. In Duisburg arbeitet man weitestgehend mit Rollen, um die Geschäftsregeln abzubilden. SSO via CAS ist dort auch bereits realisiert. Das IDM-System basiert auf IBM Tivoli. Verbunden sind die Systeme HIS SVA und SOS, Aleph für die Bibliothek, das Studentenportal, CAS, BSCW, Moodle, ILIAS, LDAP, Radius, AD, Mail und WLAN. Die Matrix der Dienstleistungen aufgetragen über die Kundengruppen passte auf eine Folie. Das kann man durchaus als gelungene Konzentration auf das Wesentliche bezeichnen. Da die Personensuche nur über LSF erfolgt, scheint es keine Gäste zu geben, die wie Personen behandelt werden. CAS wird für den Zugang zu Diensten und Rechnern verwendet. CAS kann zwar Kerberos und SSOut, ist aber nicht in der Lage, Parameter zu übertragen.

Im folgenden Vortrag stellte Herr Dr. Stüttgen den Sun Identity Manager vor. Die Directory Server Enterprise Edition bietet im Unterschied zu den meisten Mitanbietern kein Meta-Directory, sondern ein Virtuelles Directory an. Wie die Probleme mit nicht aktuellen oder unvollständigen Einträgen durch nicht verfügbare Systeme gelöst wurden, blieb aber offen. Bemerkenswert ist, dass alle Produkte als Open Source angeboten werden. Der Sun Identity Manager arbeitet mit einem flachen Rollenkonzept. Er kommt ohne Agenten auf den Zielsystemen aus. Als SSo-Lösung wurde die Liberty-Lösung gewählt, da hier offenbar bereits der SAML 2.0 Standard implementiert ist. Sobald Shibboleth 2.0 verfügbar ist, soll dies eingesetzt werden.

Herr Jens Schwendel vom Bildungsportal Sachsen stellte den OPAL-Dienst vor, der einrichtungsübergreifend von allen Bildungseinrichtungen Sachsens genutzt werden kann. OPAL arbeitet mit einer Shibboleth-Lösung. Die bekannten Probleme (SSOut, Deprovisionierung, Rollenmanagement) sind auch hier nicht gelöst. Leider wurde nur kurz auf das SaxIS-Projekt verwiesen.

Im Anschluss an diesen Vortrag las Herr Kasparek seine Folien über die Entwicklungs- und Laufzeitumgebung der CSE vor. Da die Folien demnächst online sein werden, wird an dieser Stelle auf eine ausführliche Zusammenfassung verzichtet. Die Folien waren allerdings durchaus interressant.

Ein etwas anderes Thema wurde von Herrn Dr. G. Pfüller von Horvath und Partner geboten. Er beleuchtete die technischen Aspekte von der wirtschaftlichen Seite. Seine Folien verdienen auch Beachtung.

Leider entfiel die Live-Präsentation der Referenzinstallation, da das System nicht lief. Dafür konnten viele Fragen beantwortet werden. Als Abschluss wurde noch über Neuigkeiten der Systeme LON-CAPA, ILIAS, OpenUSS und FuXML berichtet.

Leider konnte der Workshop die in ihn gesetzten Erwartungen nicht voll erfüllen, da das CampusSource-Projekt noch zu sehr in den Kinderschuhen steckt, um uns im laufenden IDMone-Projekt zu helfen.

Test-Anbindung WLAN via Radius erfolgreich

In den letzten Wochen konnte gleich bei mehreren Präsentation die testweise Anbindung von WLAN via Radius erfolgreich demonstriert werden.

So wurden eine regel-basierte und zwei workflow-basierte Provisionierungen gezeigt. Bei der regel-basierten handelte es sich um die automatische Erstellung eines WLAN-Accounts bei der Aktivierung der Person. Im Anschluss konnte die Person einen zusätzlichen WLAN-Account oder eine beliebige Anzahl von WLAN-Accounts für einen Kongress beantragen.