Archiv für den Monat: August 2012

Workflows in SharePoint Server 2013

Bei den Workflows für Endanwender gibt es einige Neuerungen: Der SharePoint Designer 2013 selbst ist weiterhin kostenlos verfügbar und ähnelt im Aussehen weiterhin der 2010er-Version. Auch dessen Workflows von SharePoint 2010 funktionieren weiterhin wie gehabt. Wer die neuen Funktionalitäten nutzen möchte, muss SharePoint 2013 Workflows erstellen können und dazu sind auf SharePoint-Seite einige Vorbereitungen zu treffen (jedenfalls bis jetzt in der Preview-Version). Wer eine Standardinstallation wie in SharePoint 2010 vorgenommen hat, wird beim Erzeugen eines neuen Workflows im SharePoint Designer nur den 2010er-Typ zur Auswahl erhalten:

Die SharePoint 2013-Workflows zu aktivieren, muss “Windows Azure Workflow 1.0” installiert, konfiguriert und anschließend mit der SharePoint-Farm verknüpft werden. Weitere Informationen zu der Konfiguration findet Ihr hier: http://msdn.microsoft.com/en-us/library/windowsazure/jj193478%28v=azure.10%29. Danach stehen die neuen Funktionen zur Verfügung:

  • Stages: Wie in Visual Studio lassen sich nun State Machine Workflows erstellen mit mehreren Status, zwischen denen beliebig gewechselt werden kann.
  • Loops: Schleifen mit einer festen Anzahl an Wiederholungen oder mit Abbruchbedingung, wie im Screenshot dargestellt

  • Neuer Task Designer mit erweiterten Optionen

  • Weitere Aktivitäten:
    • WebService-Aufrufe
    • Dictionary-Aktionen
    • Listen- und Site-Workflows starten
    • Und weitere

Wie viele Aktivitäten hiervon auch noch in die 2010er-Workflows wandern, ist derzeit unklar. Auch der Workfloweditor selbst hat dazugelernt. Wen Visio 2013 auf dem lokalen Computer installiert ist, ist auch ein visueller Editor verfügbar, ein manueller Import/Export über eine Datei ist nicht mehr notwendig:

On Breaking SAML: Single-Sign-On Systeme anfällig

Die Ruhr-Universität Bochum hat vor kurzem eine Untersuchung veröffentlicht, in der verschiedene auf SAML basierende Single-Sign-On-Systeme auf Sicherheitslücken untersucht wurden.

Von den 14 untersuchten Frameworks waren danach 12 anfällig für eine XML Signature Wrapping Attacke. Untersucht wurden unter anderem:

  • Apache Axis 2
  • Windows Identity Framework
  • OpenSAML
  • Salesforce
  • SimpleSAMLphp
  • WSO2
  • OneLogin

Bei einer XML Signature Wrapping Attack wird das XML-Dokument mit den SAML Assertions (die Identifikation des Benutzers) mit weiteren Assertions angereichert. Das Dokument ist in der Regel signiert, jedoch lassen sich die anfälligen Systeme austricksen, in dem die zusätzlichen Assertions in einem nicht signierten Bereich des Dokuments untergebracht werden. Bei den anfälligen Systemen sind die Signaturverifikation und die Regelverarbeitung getrennt, sodass die zusätzliche Assertions akzeptiert und verarbeitet werden, auch wenn sie nicht signiert sind.

Die beiden nicht anfälligen Systeme waren SimpleSAMLphp und das Windows Identitiy Framework, das auch das SAML-Framework für SharePoint 2010 und Active Directory Federation Services 2.0 darstellt.

Die anfälligen Frameworks werden beispielsweise in Shibboleth, Joomla, WordPress, SugarCRM, Drupal und von Salesforce verwendet.