Gustavo Motta Departamento de Informática-UFPB [email protected]

20
Recife, 30 de janeiro de 20 Recife, 30 de janeiro de 20 06 06 (C) 2006 Gustavo Motta (C) 2006 Gustavo Motta 1/50000 /50000 MACA: uma solução para autenticação MACA: uma solução para autenticação e autorização de usuários e autorização de usuários corporativos baseada no controle de corporativos baseada no controle de acesso baseado em papéis acesso baseado em papéis Gustavo Motta Gustavo Motta Departamento de Informática-UFPB Departamento de Informática-UFPB [email protected] [email protected]

description

MACA: uma solução para autenticação e autorização de usuários corporativos baseada no controle de acesso baseado em papéis. Gustavo Motta Departamento de Informática-UFPB [email protected]. Sumário. O problema A solução MACA - M iddleware de A utenticação e C ontrole de A cesso - PowerPoint PPT Presentation

Transcript of Gustavo Motta Departamento de Informática-UFPB [email protected]

Page 1: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta(C) 2006 Gustavo Motta 11/50000/50000

MACA: uma solução para autenticação e MACA: uma solução para autenticação e autorização de usuários corporativos autorização de usuários corporativos

baseada no controle de acesso baseado baseada no controle de acesso baseado em papéisem papéis

Gustavo MottaGustavo Motta

Departamento de Informática-Departamento de Informática-UFPBUFPB [email protected]@di.ufpb.br

Page 2: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 2

SumárioSumário

► O problemaO problema

► A solução A solução MACAMACA -- MMiddlewareiddleware de de AAutenticação e utenticação e CControle de ontrole de

AAcessocesso

CaseCase de políticas administrativas para um grande hospital de políticas administrativas para um grande hospital

Principais vantagensPrincipais vantagens

► Uso industrial do MACAUso industrial do MACA

► LicenciamentoLicenciamento

Page 3: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 3

O problemaO problema

► Revolução da TI e das comunicaçõesRevolução da TI e das comunicações

Disponibilidade em larga escala de informações e serviços Disponibilidade em larga escala de informações e serviços

computacionaiscomputacionais

ProblemaProblema

► Restringir o acesso para preservar a privacidade de indivíduos e Restringir o acesso para preservar a privacidade de indivíduos e

organizaçõesorganizações

Dilema Permissividade Dilema Permissividade Severidade Severidade

Quais políticas adotar?Quais políticas adotar?

► Aplicações corporativas emergentesAplicações corporativas emergentes

Tecnologias Tecnologias webweb – – alta acessibilidadealta acessibilidade

Integram aplicações legadas heterogêneasIntegram aplicações legadas heterogêneas

Demandam controle de acesso com Demandam controle de acesso com granularidade finagranularidade fina

Usuários com diferentes funções em Usuários com diferentes funções em múltiplas unidades múltiplas unidades

organizacionaisorganizacionais

Page 4: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 4

O problemaO problema

► Aplicações corporativas emergentesAplicações corporativas emergentes

Soluções Soluções própriaspróprias e e estanquesestanques de autenticação e controle de acesso de autenticação e controle de acesso

Privilégios de acesso Privilégios de acesso ligados diretamente ligados diretamente a usuários ou a gruposa usuários ou a grupos

► ConseqüênciasConseqüências

Custo elevadoCusto elevado para administrar a concessão/revogação de autorizações para administrar a concessão/revogação de autorizações

Maior risco de usuários manterem/acumularem Maior risco de usuários manterem/acumularem privilégios indevidosprivilégios indevidos

Necessidade de conhecimentos técnicos, sem relação com o vocabulário Necessidade de conhecimentos técnicos, sem relação com o vocabulário

da cultura organizacional, para revogação/concessão de autorizaçõesda cultura organizacional, para revogação/concessão de autorizações

Dificuldade para impor políticas corporativas de autenticação e Dificuldade para impor políticas corporativas de autenticação e

autorização de forma unificada e coerente, independente de aplicações e autorização de forma unificada e coerente, independente de aplicações e

plataformasplataformas

Surgimento de situações de Surgimento de situações de conflitos de interessesconflitos de interesses por concentração por concentração

excessiva de poder num único indivíduoexcessiva de poder num único indivíduo

Page 5: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 5

A solução A solução MACAMACA

► Objetivo do Objetivo do MACAMACAProver os serviços de autenticação de usuário e de Prover os serviços de autenticação de usuário e de

autorização de acesso para aplicações legadas ou em autorização de acesso para aplicações legadas ou em

desenvolvimento, independente de plataforma e de desenvolvimento, independente de plataforma e de

linguagem de programação, através de uma API linguagem de programação, através de uma API

padronizadapadronizada

► CaracterísticasCaracterísticas Modelo de autorização contextualModelo de autorização contextual Estende o modelo de referência para o controle de acesso Estende o modelo de referência para o controle de acesso

baseado em papéis (CABP) proposto pelo NISTbaseado em papéis (CABP) proposto pelo NIST Arquitetura de softwareArquitetura de software

LDAPLDAP Security Services

Page 6: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 6

A solução A solução MACAMACA

► Controle de acesso baseado em papéisControle de acesso baseado em papéis Acesso regulado segundo os papéis exercidosAcesso regulado segundo os papéis exercidos

► Um papel denota uma função organizacionalUm papel denota uma função organizacional

Suporta o princípio da necessidade de saber/fazerSuporta o princípio da necessidade de saber/fazer

► Um usuário somente deve ter os privilégios Um usuário somente deve ter os privilégios necessáriosnecessários para para

desempenhar suas funçõesdesempenhar suas funções

Separação de responsabilidades - SRSeparação de responsabilidades - SR

► Distribui tarefas críticas por múltiplos usuáriosDistribui tarefas críticas por múltiplos usuários

► Reduz situações de conflitos de interessesReduz situações de conflitos de interesses

Favorece a administração da política de acessoFavorece a administração da política de acesso

► Visão organizacionalVisão organizacional

Politicamente neutroPoliticamente neutro

Page 7: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 7

A solução A solução MACAMACA

usuários

papéis

autorizações

Restrições de SR

hp Hierarquia de Papéis

pa

up

sessões

usuário

papéis

ops Operações

obs Objetos

Relacionamento n para m

Relacionamento 1 para m

Esquema do modelo de referência para o CABP do NIST

Page 8: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 8

A solução A solução MACAMACA

► CaseCase de políticas administrativas para um grande de políticas administrativas para um grande hospitalhospital Políticas de Acesso AdministrativasPolíticas de Acesso Administrativas

► Definem diretrizes de alto nível que determinam como o acesso às Definem diretrizes de alto nível que determinam como o acesso às funções administrativasfunções administrativas do CABP é controlado do CABP é controlado

► Administração estritamente centralizada é problemáticaAdministração estritamente centralizada é problemática Poderes concentrados num único indivíduoPoderes concentrados num único indivíduo

► Abusos de autoridade, fraudes e conflitos de interessesAbusos de autoridade, fraudes e conflitos de interesses Inviabilizada na prática por equipe centralizada de administradoresInviabilizada na prática por equipe centralizada de administradores

► Centenas ou até mesmo milhares de papéisCentenas ou até mesmo milhares de papéis► Dezenas de milhares ou até mesmo centenas de milhares de usuáriosDezenas de milhares ou até mesmo centenas de milhares de usuários

► É necessário descentralizar a autoridade e a responsabilidade É necessário descentralizar a autoridade e a responsabilidade administrativas por múltiplos usuáriosadministrativas por múltiplos usuários

Evitar a existência do superusuárioEvitar a existência do superusuário Tornar exeqüível a administração da política de acessoTornar exeqüível a administração da política de acesso

Criação e manutenção de contas de usuários, de Criação e manutenção de contas de usuários, de papéis, de autorizações e respectivos papéis, de autorizações e respectivos relacionamentosrelacionamentos

Page 9: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 9

A solução A solução MACAMACA

Funções administrativas básicas para o CABP disponíveis no MACA

CABP AD– executar

Papel – criar, ler, alterar, excluir

Usuário– criar, ler, alterar, excluir, criarNovaSenha

Usuário-Papel – vincular, desvincular

Papel-Autorização – vincular, desvincular

Autorização – criar, ler, alterar, excluir

Objeto – criar, ler, alterar, excluir

Operação – criar, ler, alterar, excluir

Page 10: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 10

► CaseCase de políticas administrativas para um grande de políticas administrativas para um grande

hospitalhospital Alternativa para descentralização e autonomia da Alternativa para descentralização e autonomia da

administração de políticas de acessoadministração de políticas de acesso► DescentralizarDescentralizar

Criação e manutenção de contasCriação e manutenção de contas

Vinculação/desvinculação de papéis para usuáriosVinculação/desvinculação de papéis para usuários

A autonomia é limitadaA autonomia é limitada

► Cada unidade organizacional só pode administrar as contas e Cada unidade organizacional só pode administrar as contas e

respectivos papéis de seus próprios usuáriosrespectivos papéis de seus próprios usuários

► Hierarquia de acesso com abrangência limitada pela estrutura Hierarquia de acesso com abrangência limitada pela estrutura

organizacionalorganizacional

► CentralizarCentralizar Criação e manutenção de papéis, de objetos e autorizaçõesCriação e manutenção de papéis, de objetos e autorizações

Vinculação/desvinculação de autorizações para papéisVinculação/desvinculação de autorizações para papéis

Hospital de Clínicas

Instituto doCoração

Instituto deNeurologia

Divisão de ClínicaCardiológica

Divisão de CirurgiaCardiovascular

Divisão de ClínicaNeurológica

Divisão deNeurocirurgia

Serviço deHemodinâmica

Serviço deEletrocardiografia

Serviço deNeuroanatomia

Serviço deNeuropediatria

A solução A solução MACAMACA

Page 11: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 11

A solução A solução MACAMACA

► CaseCase de políticas administrativas para um grande de políticas administrativas para um grande hospitalhospital Uso do Uso do MACAMACA para executar políticas administrativas para para executar políticas administrativas para

o CABPo CABP► Papéis administrativos usados para Papéis administrativos usados para controlarcontrolar e e distribuirdistribuir a a

autoridade e a responsabilidade na execução das funções autoridade e a responsabilidade na execução das funções administrativas do CABP numa organizaçãoadministrativas do CABP numa organização

Administrador de Usuário

Administrador de Contas

Criador de Contas

Administrador de Help Desk

Administrador do CABP

Administrador de Papel

Administrador de Autorização

Vinculador de Papéis

+, executar, CABP FA, +, executar, CABP FA, fracafraca..+, ler, Usuário, +, ler, Usuário, fracafraca, , +, ler, Papel, +, ler, Papel, fracafraca.. +, criarNovaSenha, Usuário, +, criarNovaSenha, Usuário, fracafraca.. exp-absexp-abs(login, atributos){(login, atributos){

usuárioCtx.login != login & usuárioCtx.login != login &

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(atributos, “lotação”) & macaCtx.valorAtributo(atributos, “lotação”) &

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(login, “lotação”) macaCtx.valorAtributo(login, “lotação”)

}, alterar, Usuário, }, alterar, Usuário, fracafraca, ,

exp-absexp-abs(login){(login){

usuárioCtx.login != login & usuárioCtx.login != login &

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(login, “lotação”) macaCtx.valorAtributo(login, “lotação”)

}, excluir, Usuário, }, excluir, Usuário, fracafraca..

exp-absexp-abs(atributos){(atributos){

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(atributos, “lotação”) macaCtx.valorAtributo(atributos, “lotação”)

}, criar, Usuário, }, criar, Usuário, forteforte,,

exp-absexp-abs(login, papel){(login, papel){

usuárioCtx.login != login & usuárioCtx.login != login &

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(login, “lotação”) macaCtx.valorAtributo(login, “lotação”)

}, desvincular, Usuário-Papel, }, desvincular, Usuário-Papel, forteforte, ,

, vincular, Usuário-Papel, , vincular, Usuário-Papel, forteforte..

exp-absexp-abs(login, papel){(login, papel){

organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação, organogramaCtx.LotaçãoAbaixoOuIgualA(usuárioCtx.lotação,

macaCtx.valorAtributo(login, “lotação”) & macaCtx.valorAtributo(login, “lotação”) &

(usuárioCtx.login != login) & (usuárioCtx.login != login) &

!organogramaCtx.TipoLotaçãoAbaixoOuIgualA(“divisão”, !organogramaCtx.TipoLotaçãoAbaixoOuIgualA(“divisão”,

organogramaCtx.TipoLotação(usuárioCtx.lotação)) & organogramaCtx.TipoLotação(usuárioCtx.lotação)) &

(!organogramaCtx.TipoLotação(usuárioCtx.lotação) = “instituto” | (!organogramaCtx.TipoLotação(usuárioCtx.lotação) = “instituto” |

(macaCtx.PapelAbaixoOuIgualA(“Administrador de Contas”, papel) | (macaCtx.PapelAbaixoOuIgualA(“Administrador de Contas”, papel) |

(macaCtx.PapelAbaixoOuIgualA(“Usuário”, papel) & (macaCtx.PapelAbaixoOuIgualA(“Usuário”, papel) &

!macaCtx.PapelAbaixoOuIgualA(“Médico Auditor”, papel)))) !macaCtx.PapelAbaixoOuIgualA(“Médico Auditor”, papel))))

}, vincular, Usuário-Papel, }, vincular, Usuário-Papel, forteforte, ,

, desvincular, Usuário-Papel, , desvincular, Usuário-Papel, forteforte, ,

, criar, Usuário, , criar, Usuário, forteforte..

+, criar, Papel, +, criar, Papel, fracafraca,,

+, ler, Papel, +, ler, Papel, fracafraca, ,

+, alterar, Papel, +, alterar, Papel, fracafraca, ,

+, excluir, Papel, +, excluir, Papel, fracafraca..

+, criar, Autorização, +, criar, Autorização, fracafraca, , +, ler, Autorização, +, ler, Autorização, fracafraca, ,

+, alterar, Autorização, +, alterar, Autorização, fracafraca, , +, excluir, Autorização, +, excluir, Autorização, fracafraca,,

+, criar, Objeto, +, criar, Objeto, fracafraca, , +, ler, Objeto, +, ler, Objeto, fracafraca, ,

+, alterar, Objeto, +, alterar, Objeto, fracafraca, , +, excluir, Objeto, +, excluir, Objeto, fracafraca, ,

+, criar, Operação, +, criar, Operação, fracafraca, , +, ler, Operação, +, ler, Operação, fracafraca, ,

+, alterar, Operação, +, alterar, Operação, fracafraca, , +, excluir, Operação, +, excluir, Operação, fracafraca, ,

+, vincular, Papel-Autorização, +, vincular, Papel-Autorização, fracafraca, ,

+, desvincular, Papel-Autorização, +, desvincular, Papel-Autorização, fracafraca..

Page 12: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 12

A solução A solução MACAMACA

► Características da política anteriorCaracterísticas da política anterior

Administradores realizam funções administrativas apenas nas Administradores realizam funções administrativas apenas nas

contas de seus próprios usuários, mas de maneira limitadacontas de seus próprios usuários, mas de maneira limitada

Separação de responsabilidades para gerenciar contas Separação de responsabilidades para gerenciar contas

independente da descentralização baseada numa estrutura independente da descentralização baseada numa estrutura

organizacionalorganizacional

► SR entre os papéis SR entre os papéis Criador de ContasCriador de Contas e e Vinculador de PapéisVinculador de Papéis

Page 13: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 13

A solução A solução MACAMACA

► Características da política anteriorCaracterísticas da política anterior O poder do administrador depende do papel exercido e da O poder do administrador depende do papel exercido e da

unidade organizacional onde está lotadounidade organizacional onde está lotado

► Quanto mais específico for o papel e mais abrangente for a Quanto mais específico for o papel e mais abrangente for a

unidade organizacional, maior será o poderunidade organizacional, maior será o poder

► Autorizações contextuais do MACA tornaram ortogonais a Autorizações contextuais do MACA tornaram ortogonais a

hierarquia de papéis e a estrutura organizacionalhierarquia de papéis e a estrutura organizacional

Não foi preciso criar os papéis Não foi preciso criar os papéis Criador de Contas de ServiçoCriador de Contas de Serviço, ou , ou

Criador de Contas de Instituto,Criador de Contas de Instituto, ou mesmo o ou mesmo o Criador de Contas do Criador de Contas do

Instituto do CoraçãoInstituto do Coração

Page 14: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 14

A solução A solução MACAMACA

► Arquitetura e implementaçãoArquitetura e implementação

c : Cliente pa : Principal Authenticator ado : Access

Decision maca :

MACAService ldap :

LDAPServer : Credentials

authenticate(login, pwd, ...) bind(login, pwd)

{transiente}

new Credentials(ldap_conx)

get_attributes(...)

addNewSession(creds)

access_allowed(obj, opr, session_ref) hasAccess (opr, obj, params, session_ref) search(...)

destroy( ) closeSession(creds) unbind(...)

{autenticado}

{sessão encerrada}

{acesso permitido ou negado}

Page 15: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 15

A solução A solução MACAMACA

► Principais vantagensPrincipais vantagens Autorizações contextuaisAutorizações contextuais

► FlexibilidadeFlexibilidade e e poder expressivopoder expressivo para estabelecer políticas de acesso para estabelecer políticas de acesso

para as aplicações corporativas e de gestão de políticas para as aplicações corporativas e de gestão de políticas

administrativas para o CABP que se administrativas para o CABP que se adaptam à diversidade ambiental adaptam à diversidade ambiental

e cultural das organizaçõese cultural das organizações

Suporta o Suporta o princípio do privilégio mínimoprincípio do privilégio mínimo

Permite configurar o conceito de separação de responsabilidadesPermite configurar o conceito de separação de responsabilidades

► Usada para evitar a existência de super usuáriosUsada para evitar a existência de super usuários

Page 16: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 16

A solução A solução MACAMACA

► Principais vantagensPrincipais vantagens Coloca a administração da política de acesso na Coloca a administração da política de acesso na perspectiva de perspectiva de

modelos organizacionaismodelos organizacionais e não função de plataformas e não função de plataformas

tecnológicas específicastecnológicas específicas

Suporta a Suporta a administração unificadaadministração unificada da política de acesso da política de acesso

► Login unitário independente de aplicação ou plataformaLogin unitário independente de aplicação ou plataforma

► Único ponto de controle para criar/remover/bloquear contas de Único ponto de controle para criar/remover/bloquear contas de

usuários e para gerência de privilégiosusuários e para gerência de privilégios

► Utiliza o vocabulário da cultura organizacionalUtiliza o vocabulário da cultura organizacional

Page 17: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 17

O uso industrial do O uso industrial do MACAMACA

► Utilização no InCor – Instituto do Coração – HC-FM.USPUtilização no InCor – Instituto do Coração – HC-FM.USP Desde o início de 2001Desde o início de 2001

Dados de configuraçãoDados de configuração

► 2.036 contas – média de 1,3 papéis associados2.036 contas – média de 1,3 papéis associados

► 86 papéis – média de 30,3 usuários vinculados86 papéis – média de 30,3 usuários vinculados

– média de 3,1 autorizações diretamente associadas – média de 3,1 autorizações diretamente associadas

► 205 autorizações – 18% regras205 autorizações – 18% regras

► 83 objetos 83 objetos

Java/JSP, Magic/Delphi e Oracle/JavaJava/JSP, Magic/Delphi e Oracle/Java

Dados de utilização do Dados de utilização do MACAMACA

► Média mensal de 442.368 solicitações de autorização – Média mensal de 442.368 solicitações de autorização – 10,2/min10,2/min

► Média mensal de 42.768 solicitações de autenticação – 0,9/minMédia mensal de 42.768 solicitações de autenticação – 0,9/min

► 1000 estações de trabalho 241000 estações de trabalho 2477

Page 18: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 18

► Avaliação de desempenhoAvaliação de desempenho► Tempo médio de resposta (TMR) para autorização e autenticaçãoTempo médio de resposta (TMR) para autorização e autenticação

Observar a variação do TMR com o aumento da carga no servidor Observar a variação do TMR com o aumento da carga no servidor de autorização e autenticaçãode autorização e autenticação

► 0 a 700 usuários simultâneos, com a entrada progressiva de 60 0 a 700 usuários simultâneos, com a entrada progressiva de 60 agentes simulando usuários a cada 5’agentes simulando usuários a cada 5’

► TMR de 100 solicitações aferidos cada 50 novos usuáriosTMR de 100 solicitações aferidos cada 50 novos usuários ServidorServidor

► 22Pentium III 1,3GHz, 1GBytes MP, 100 Mbits/s, Linux Suse 8.0Pentium III 1,3GHz, 1GBytes MP, 100 Mbits/s, Linux Suse 8.0 ClientesClientes

► 4 Pentium III 500MHz, 196 MBytes MP, 100 Mbits/s, Win/20004 Pentium III 500MHz, 196 MBytes MP, 100 Mbits/s, Win/2000 Estação de mediçãoEstação de medição

► 1 Pentium III 800MHz, 326 MBytes MP, 100 Mbits/s, Win/20001 Pentium III 800MHz, 326 MBytes MP, 100 Mbits/s, Win/2000

O uso industrial do O uso industrial do MACAMACA

0

20

40

60

80

100

0 50 100 150 200 250 300 350 400 450 500 550 600 650 700

Usuários simultâneos

Tem

po m

édio

de

resp

osta

(m

s)

Exp. 1 - com cache e com IIOP/TLS

0

200

400

600

800

1000

1200

1400

1600

0 50 100 150 200 250 300 350 400 450 500 550 600 650 700

Usuários simultâneos

Méd

ia d

e so

licita

ções

por

min

. Exp. 1 - autenticação com cache e com IIOP/TLS

Exp. 1 - autorização com cache e com IIOP/TLS

TMR aumentou 3,6 vezes no TMR aumentou 3,6 vezes no

intervalo [50-700]intervalo [50-700]

Carga média aumentou 8,7 Carga média aumentou 8,7

vezes no intervalo [50-700]vezes no intervalo [50-700]

Page 19: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta 19

Licenciamento do Licenciamento do MACAMACA

► Disponível como software livreDisponível como software livre

Licença GNU GPL – Licença GNU GPL – http://maca.sourceforge.net/http://maca.sourceforge.net/

Versão 3.2.2cVersão 3.2.2c

► LinuxLinux

► WindowsWindows

ManuaisManuais

► MACA: Guia de Instalação e ConfiguraçãoMACA: Guia de Instalação e Configuração

► MACA Cliente: Guia do ProgramadorMACA Cliente: Guia do Programador

► MACA Administrativo: Manual do UsuárioMACA Administrativo: Manual do Usuário

Page 20: Gustavo Motta Departamento de Informática-UFPB gustavo@di.ufpb.br

Recife, 30 de janeiro de 2006Recife, 30 de janeiro de 2006 (C) 2006 Gustavo Motta(C) 2006 Gustavo Motta 2020/50000/50000

MACA: uma solução para autenticação e MACA: uma solução para autenticação e autorização de usuários corporativos autorização de usuários corporativos

baseada no controle de acesso baseado baseada no controle de acesso baseado em papéisem papéis

Gustavo MottaGustavo Motta

Departamento de Informática-Departamento de Informática-UFPBUFPB [email protected]@di.ufpb.br