Александр Шаповал Microsoft

Содержание

Слайд 2

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 3

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 4

Автор Получатель RMS Server SQL Database Active Directory Автор определяет/применяет политику

Автор

Получатель

RMS Server

SQL Database

Active Directory

Автор определяет/применяет политику к данным; приложение с помощью

RMS-клиента шифрует данные и создает политику; приложение сохраняет политику вместе с зашифрованными данными

Автор распространяет файл

Получатель открывает файл; приложение вызывает RMS-клиента для авторизации пользователя и получения лицензии на использование

Приложение расшифровывает файл с помощью RMS-клиента и реализует указанные в лицензии права; RMS-клиент обеспечивает безопасность работы с данными

При первом использовании RMS автор получает необходимые ключи и, возможно, политики, определенные отделом ИТ

1

RMS-приложение

API RMS-клиента

2

3

RMS-приложение

API RMS-клиента

4

5

Принцип действия RMS

Слайд 5

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 6

Внешний доступ к RMS Для чего? Наиболее часто забываемый аспект при

Внешний доступ к RMS Для чего?

Наиболее часто забываемый аспект при развертывании RMS
Сотрудникам

необходим доступ к защищенной информации при использовании
Outlook RPC/HTTPS
Outlook Web Access
Документов Microsoft Office
Windows Mobile 6.0
Если внешний доступ к RMS не настроен, пользователи не смогут работать с защищенными документами (кроме случаев использования VPN)
Слайд 7

Внешний доступ к RMS Бизнес-требования Информация может храниться и использоваться различными

Внешний доступ к RMS Бизнес-требования

Информация может храниться и использоваться различными способами


Обмен информацией внутри и между организациями – общее требование
Критическая информация должна быть доступна из любого места
Мобильность и гибкий доступ к данным – критическое требование для мобильных пользователей
Слайд 8

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 9

Внешний доступ к RMS Технические требования Мобильные пользователи Если письмо или

Внешний доступ к RMS Технические требования

Мобильные пользователи
Если письмо или документ

не открывался во внутренней сети, требуется аутентификация и UL
Если документ скопирован с одного компьютера на другой, требуется аутентификация и UL
Если задан срок действия лицензии, или документ требует постоянного подключения, пользователю необходим доступ к серверу RMS, даже если этот пользователь уже имеет UL
Exchange 2007 SP1 Pre-licensing Fetching минимизирует эти требования, однако некоторые вложения и другие документы требуют связь с RMS-сервером
Слайд 10

Внешний доступ к RMS Технические требования Внешний доступ к кластеру RMS

Внешний доступ к RMS Технические требования

Внешний доступ к кластеру RMS
RMS-конвейер (URL-ссылки)

должен быть доступен из Internet
В качестве альтернативы можно настроить VPN, но это ограничивает использование таких продуктов и технологий, как:
Outlook RPC/HTTP
OWA
Windows Mobile 6
MOSS 2007
Слайд 11

Внешний доступ к RMS Технические требования Внешний доступ Не включен по

Внешний доступ к RMS Технические требования

Внешний доступ
Не включен по умолчанию


Должен определяться на стадии планирования развертывания служб RMS
Должен рассматриваться, даже если изначально не требуется
Любой защищенный документ содержит URL сервера лицензирования (конвейера)
Слайд 12

Внешний доступ к RMS Технические требования Внешний доступ Если внешний доступ

Внешний доступ к RMS Технические требования

Внешний доступ
Если внешний доступ включается

уже после применения RMS к определенным документам, необходимо:
Снять защиту с документов
Очистить папку DRM в профиле пользователя
Настроить внешний доступ на сервере RMS
Снова защитить документы
Распространить новые версии файлов

Вывод: продумывайте внешний доступ на этапе планирования

Слайд 13

Внешний доступ к RMS RMS-конвейеры для внешнего доступа Сертификаты- /_wmcs/certification/* Используется

Внешний доступ к RMS RMS-конвейеры для внешнего доступа

Сертификаты- /_wmcs/certification/*
Используется для получения

пользователем Rights Accounts Certificate (RAC)
Доступ необходим при первом использовании служб RMS
Доступ запрещен за пределами интрасети для защиты структуры RMS
Может влиять на некоторые приложения
OWA
Слайд 14

Внешний доступ к RMS RMS-конвейеры для внешнего доступа Лицензии - /_wmcs/Licensing/*

Внешний доступ к RMS RMS-конвейеры для внешнего доступа

Лицензии - /_wmcs/Licensing/*
Используется для

получения Use Licenses (UL) для каждого защищенного документа и
Client Licensing Certificates (CLC) для защиты в режиме Offline
Должен быть виден снаружи для реализации внешнего доступа
В зависимости от сценария может требоваться соответствующая аутентификация
Слайд 15

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 16

RMS и ISA Server 2006 ISA Server 2006 сокращает поверхность атак

RMS и ISA Server 2006

ISA Server 2006 сокращает поверхность атак благодаря

следующим возможностям:
Пакетная фильтрация
Аутентификация
Ограничение путей
SSL-мост
Фильтрация уровня приложений
Слайд 17

Преимущества Доступ к строго определенным виртуальным каталогам и asmx-файлам сервера RMS

Преимущества
Доступ к строго определенным виртуальным каталогам и asmx-файлам сервера RMS
Windows

RMS V1.0
/_wmcs/certification/*
/_wmcs/licensing/*
Active Directory RMS V2.0 c опцией ADFS Integration
/_wmcs/certificationexternal/*
/_wmcs/licensingexternal/*

RMS and ISA 2006 Ограничение путей

Слайд 18

Для конвейеров сертификатов и лицензий Рекомендуемый подход, поскольку IIS может иметь

Для конвейеров сертификатов и лицензий
Рекомендуемый подход, поскольку IIS может иметь

только один сертификат на веб-сайт

RMS Server

ISA Server 2006 в качестве SSL-моста

Внутренний
пользователь

Внешний
пользователь

SSL-туннель

SSL-туннель

SSL-туннель

RMS и ISA 2006 SSL-мост

Слайд 19

RMS и ISA 2006 SSL-мост Возможности Проверка SSL-трафика на вредоносный код

RMS и ISA 2006 SSL-мост

Возможности
Проверка SSL-трафика на вредоносный код
Различные внешние

и внутренние имена для конвейеров
Внешний конвейер – Сертификат на ISA Server 2006
Пример:
https://rms.contoso.com/
Внутренний конвейер – Сертификат на кластере RMS
Пример:
https://rms.contoso.local/
Замечание: на IIS 6 допустимо применение Subject Alternative names, однако не все провайдеры поддерживают эту функцию
Слайд 20

RMS и ISA 2006 Фильтрация приложений General Max. URL Length –

RMS и ISA 2006 Фильтрация приложений
General
Max. URL Length – 256 bytes
Max.

Query Length – 256 bytes
Verify Normalization – включено
Block High Bit Characters – включено
Block Responses with Executables –
включено
Methods
Разрешить только POST, SOAP, GET
Extensions
Разрешить только файлы .asmx
Слайд 21

Входящий трафик HTTPS TCP/443 и HTTP/80 (не рекомендуется для внешнего доступа

Входящий трафик
HTTPS TCP/443 и HTTP/80 (не рекомендуется для внешнего доступа )
Исходящий

трафик от RMS к DC
Kerberos (88/tcp и 88/udp)
DCE RPC (135/tcp, 135/udp, динамические порты)
NetBIOS/SMB (137-139, 445/tcp и udp)
LDAP, ICMP, NTP
Исходящий трафик от RMS к SQL
1433/TCP

RMS и ISA 2006 RMS в зоне периметра

Слайд 22

Содержание Принцип действия Бизнес-требования Технические требования Публикация RMS с помощью ISA

Содержание

Принцип действия
Бизнес-требования
Технические требования
Публикация RMS с помощью ISA

Server 2006
Сценарии внешнего доступа
Базовая архитектура
Бизнес – бизнес
Федеративные службы
Бизнес – пользователь (Windows Live ID)
Слайд 23

Внешний доступ к RMS Сценарии Базовая архитектура Базовый сценарий Несколько лесов,

Внешний доступ к RMS Сценарии

Базовая архитектура
Базовый сценарий
Несколько лесов, доверенные

домены
Бизнес – бизнес
Доверенные домены
Федеративные службы
Бизнес – пользователь
Windows Live ID
Слайд 24

Внешний доступ к RMS Базовая архитектура Наиболее простой сценарий С защищенными

Внешний доступ к RMS Базовая архитектура

Наиболее простой сценарий
С защищенными документами

работают только корпоративные пользователи
Требования бизнеса
Доступ к документам с ноутбуков, мобильных устройств, возможно, с домашних компьютеров
Слайд 25

Внешний доступ к RMS Базовая архитектура Corporate Network The Internet RMS

Внешний доступ к RMS Базовая архитектура

Corporate Network

The Internet

RMS Cluster

ISA 2006

Internal User

Mobile

User
Слайд 26

Внешний доступ к RMS Базовая архитектура Публикация Аутентификация Требуется Набор типовых

Внешний доступ к RMS Базовая архитектура

Публикация
Аутентификация
Требуется
Набор типовых правил

на ISA Server
Одно правило публикации RMS
Одно правило для SSL-сертификата
Слайд 27

Внешний доступ к RMS Несколько лесов Публикация Как в базовом сценарии

Внешний доступ к RMS Несколько лесов

Публикация
Как в базовом сценарии
Аутентификация


Требуется
Набор типовых правил на ISA Server
Зависит от доверительных отношений
Конвейер сертификатов необходим, если нужна удаленная активация клиентов (1 на лес)
Конвейеры лицензий можно консолидировать:
http://www.microsoft.com/technet/itshowcase/content/deprmswp.mspx
Слайд 28

Внешний доступ к RMS Бизнес – бизнес Для взаимодействия с внешними

Внешний доступ к RMS Бизнес – бизнес

Для взаимодействия с внешними организациями


Обычно применяется Trusted User Domains (TUD)
В Windows 2008 добавляется интеграция с ADFS, существенно расширяющая использование RMS
Слайд 29

Внешний доступ к RMS Бизнес – бизнес, TUD Contoso The Internet

Внешний доступ к RMS Бизнес – бизнес, TUD

Contoso

The Internet

Contoso
RMS Cluster

ISA 2006

Internal User

Partner

User

Adatum

Adatum
RMS Cluster

Слайд 30

Внешний доступ к RMS Бизнес – бизнес, TUD Публикация Аутентификация Требуется

Внешний доступ к RMS Бизнес – бизнес, TUD

Публикация
Аутентификация
Требуется для получения

сертификата
Не требуется для получения лицензии
Набор типовых правил на ISA Server
Два правила публикации RMS
Одно правило для SSL-сертификата
Слайд 31

Крупная производственная компания PR-услуги для Adatum Федеративные отношения с Contoso Обмен

Крупная производственная компания

PR-услуги для Adatum

Федеративные отношения с Contoso

Обмен конфиденциальными данными между

сотрудниками Adatum и Contoso

Дебра

Джейсон

Типовой сценарий

Слайд 32

Adatum Contoso RMS WebSSO Дебра применяет политику к письму Дебра посылает

Adatum

Contoso

RMS

WebSSO

Дебра применяет политику к письму
Дебра посылает защищенное письмо Джейсону

в Contoso
Компьютер Джейсона обращается к RMS-серверу
Агент ADFS перехватывает запрос
RMS-клиент перенаправляется FS-R для аутентификации
RMS-клиент перенаправляется FS-A для аутентификации
Сформированная заявка (claim) возвращается к FS-R
RMS-клиент запрашивает UL
WebSSO-агент перенаправляет запрос RMS-серверу
RMS-сервер возвращает сертификат RAC Джейсону
RMS-сервер формирует и передает Джейсону UL
Джейсон получает доступ к содержимому письма

Дебра

Джейсон

Взаимодействие на основе ADFS

Слайд 33

Внешний доступ к RMS Бизнес – бизнес, ADFS Публикация

Внешний доступ к RMS Бизнес – бизнес, ADFS

Публикация

Слайд 34

Внешний доступ к RMS Бизнес – бизнес, ADFS Аутентификация Требуется для

Внешний доступ к RMS Бизнес – бизнес, ADFS
Аутентификация
Требуется для получения сертификата

(внутренними пользователями)
Не требуется для конвейеров RMS/ADFS
Не требуется для федеративных отношений
Набор типовых правил на ISA Server
1 правило для публикации RMS, 1 правило для публикации ADFS
Два правила для SSL-сертификата
Слайд 35

Внешний доступ к RMS Бизнес – пользователь Для взаимодействия с внешними

Внешний доступ к RMS Бизнес – пользователь

Для взаимодействия с внешними субъектами,

не имеющими RMS
Обычно используется Windows Live ID
Для реализации устанавливаются доверительные отношения между RMS-сервером и службой Windows Live ID
Одноразовая операция, RMS-серверу требуется доступ в Internet на этапе конфигурации
Одностороннее взаимодействие – между пользователями Windows Live ID
Публикуется RMS-конвейер лицензий
Слайд 36

Внешний доступ к RMS Windows Live ID Corporate Network The Internet

Внешний доступ к RMS Windows Live ID

Corporate Network

The Internet

RMS Cluster

ISA 2006

Internal

User

External User

Windows Live ID
Services (Passport)

Слайд 37

Вопросы http://blogs.technet.com/ashapo Особенности служб сертификации в Windows Server 2008 Веб-трансляция, 20 ноября http://www.microsoft.com/rus/technet

Вопросы

http://blogs.technet.com/ashapo
Особенности служб сертификации в Windows Server 2008
Веб-трансляция, 20 ноября
http://www.microsoft.com/rus/technet