Model Implementasi Centralized Authentication Service pada Sistem Software As A Service

dokumen-dokumen yang mirip
Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing

BAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD

CLOUD COMPUTING TECHNOLOGY

Definisi Cloud Computing

Cloud Computing Windows Azure

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis

Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi

BAB I PENDAHULUAN Latar Belakang

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)

Kesimpulan dan Saran. Gambar 7 Waktu Respon. Pengujian Kegagalan Otentikasi

Komputasi Awan (Cloud Computing)

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Pengantar Cloud Computing Berbasis Linux & FOSS

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS

KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( )

PENGGUNAAN CLOUD COMPUTING DI DUNIA PENDIDIKAN MENENGAH DALAM PENDEKATAN TEORITIS. Maria Christina

Gambar 1.1 Contoh laporan billing di Windows Azure

INFRASTRUCTURE SECURITY

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud

CLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

2012 Pengantar Cloud Computing

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013

CLOUD COMPUTING DAN PEMANFAATAN DALAM OFFICE AUTOMATION

2012 Pengantar Cloud Computing

TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329

1.2. Rumusan Masalah Batasan Masalah

Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Tujuan 1.2. Latar Belakang

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

@UKDW BAB 1 PENDAHULUAN

S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH

PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG

BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat

PENGENALAN CLOUD COMPUTING

BAB 2 LANDASAN TEORI

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG

MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP

1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

BAB I Pendahuluan. 1BAB I Pendahuluan

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud

DESIGN AND IMPLEMENTATION OF GRID COMPUTING MANAGEMENT RESOURCE SYSTEM ON INFRASTRUCTURE AS A SERVICE (IAAS) USING NATIVE HYPERVISOR

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013

THE NEEDS OF VIRTUAL MACHINES IMPLEMENTATION IN PRIVATE CLOUD COMPUTING ENVIRONMENT

DATA CENTER: PENDAHULUAN

Perancangan Teknologi Private Cloud Computing Sebagai Sarana Infrastruktur Online System Di Universitas Advent Indonesia

TUGAS SISTEM INFORMASI MANAJEMEN STUDI KASUS KOMPUTASI AWAN (CLOUD COMPUTING)

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

IMPLEMENTASI CLOUD COMPUTING MENGGUNAKAN OPENVZ DALAM PERKULIAHAN PRAKTIKUM SISTEM OPERASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

TUGAS MAKALAH ENTERPRISE RESOURCE PLANING TI029309

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

Analisis dan Desain Sistem Jaringan

Analisis dan Perancangan Infrastruktur Jaringan Cloud Computing. Pada PT Indonusa System Integrator Prima. Anthonius Bernadh

ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA

BAB I PENDAHULUAN. Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan

Sistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

PENERAPAN CLOUD COMPUTING PADA WEBSITE PEMESANAN KAMAR KOST DENGAN MODEL LAYANAN SOFTWARE AS A SERVICE

TEKNOLOGI INTERNET BERBASIS KOMPUTER AWAN (CLOUD COMPUTING) Abstrak

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE

Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

IMPLEMENTASI TEKNOLOGI AWAN UNTUK LAYANAN INFRASTRUKTUR MENGGUNAKAN VMWARE ESXi 5.5

Cloud Computing Security

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

Cloud Computing : Solusi ICT? ABSTRAK

Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:

BAB I PENDAHULUAN. 1.1 Latar Belakang

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Desain Open University Menggunakan Arsitektur Cloud

THE CONCEPT OF E-LEARNING IMPLEMENTATION BY CLOUD-BASED CLASSROOM

Kusuma Wardani

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing computing solutions becomes the base of organization and the company. On the other hand, the increase in the number of applications in the cloud system services raise another problems. Security issues become a threat in the authentication of the Cloud Computing services. Differences authentication model on every application that has been entered into cloud system become another threat for providers and users of cloud services. To solve these problems, a centralized authentication system is required in cloud applications using single sign-on protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication Intisari Pemanfaatan cloud computing sebagai solusi komputasi yang terus berkembang bahkan menjadi tulang punggung organisasi dan perusahaan. Disisi lain pertumbuhan jumlah aplikasi dalam layanan sistem Cloud menimbulkan masalah lain. Masalah keamanan menjadi ancaman dalam otentifikasi pada layanan Cloud Computing. Perbedaan model otentikasi pada setiap aplikasi yang telah masuk ke dalam sistem cloud menjadi ancaman terserdiri bagi penyedia dan pengguna layanan cloud. Untuk menyelesaikan permasalahan tersebut maka diperlukan sebuat sistem otentikasi terpusat pada aplikasi cloud dengan menggunakan protokol single sign-on. Kata Kunci cloud computing, single sign-on, CAS, virtualization server, otentikasi I. PENDAHULUAN Pemanfaatan komputasi berbasis internet (cloud computing) mengalami perkembangan yang pesat. Kemunculan beberapa perusahaan teknologi informasi seperti Google, Amazone dan Microsoft sebagai penyedia layanan cloud computing ikut meramaikan persaingan penyajian inovasi layanan berbasis internet. Pada tahun 2007, cloud computing yang dikembangkan oleh Google sudah meliputi aplikasi pengolahan kata, spreadsheet, dan presentasi yang terintegrasi dengan fasilitas email. Inovasi cloud computing juga disusul pemain besar seperti IBM dan Microsoft. Penggunaan cloud computing sebagai solusi komputasi yang terus berkembang menjadi sebuah perangkat yang berfungsi sebagai penunjang bahkan menjadi tulang punggung proses bisnis organisasi. Kemudahan yang ditawarkan berupa aplikasi yang bisa dipakai bersama berbasis Cloud Software as a Services. Aplikasi yang ditawarkan sangat beragam mulai pengelolaan sumberdaya lembaga pendidikan maupun sumber daya perusahaan. [1] Pertumbuhan jumlah aplikasi dalam layanan sistem Cloud menimbulkan masalah lain. Masalah keamanan menjadi 1 Teknik Infomatika Fakultas Teknik Universitas Muhammadiyah Magelang, Jln. Mayjend Bambang Soegeng, Mertoyudan, Magelang INDONESIA ancaman dalam otentifikasi pada layanan Cloud Computing. Perbedaan model otentifikasi pada setiap aplikasi sistem informasi menjadi ancaman terserdiri bagi penyedia layanan cloud. Keragaman model otentifikasi pada setiap aplikasi yang ditempatkan pada sistem cloud yang sama akan menyulitkan penyedia cloud dalam mengidentifikasi serangan terhadap aplikasi cloud yang dibangun. Disisi pengguna, kesulitan terhadap mekanisme pengenalan dan pemberian akses kepada pemakai menjadi sulit. Setiap aplikasi mempunyai sistem otentifikasi sendiri, sehingga menyulitkan pemakai untuk mengisi login form setiap akan memakai aplikasi yang tersedia dalam satu sistem cloud. Pengguna layanan cloud merasa telah membeli satu paket layanan tetapi untuk mengakses membutuhkan beberapa kunci memperoleh hak akses tersendiri. [4] Tujuan penelitian ini adalah menentukan model atau formula yang optimal untuk sistem otentikasi terpusat pada layanan Cloud Software a Service. Mekanisme pengisian form login yang berbeda dan berulang akan berpengaruh pada keamanan dan kemudahan dalam memperoleh hak akses terhadap aplikasi yang masuk kedalam cloud. Dengan metode pengujian beberapa aplikasi otentikasi dan sistem operasi server sebagai platform pada mesin virtual akan diperoleh model otentikasi yang optimal untuk solusi keamanan komputasi data berbasis cloud II. CENTRALIZED AUTHENTICATION SERVICE A. CAS Single Sign-On Layanan Centralized Authentication Service merupakan sistem otentifikasi terpusat dengan menggunakan teknologi single sign-on. Dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi yang tersedia sekaligus. Proses otentikasi yang dilakukan untuk mengidentifikasi apakah seseorang atau suatu keadaan adalah sesuai dengan kenyataan yang direkam oleh sistem. Dalam sebuah jaringan komputer baik lokal dan publik (termasuk internet), otentikasi umumnya dilakukan melalui mekanisme pengisian formulir login. Mekanisme password akan menjamin bahwa pengguna adalah otentik dengan orang yang dimaksud. Setiap pengguna yang terdaftar pada sebuah sistem, awalnya akan diberikan beberapa pertanyaan untuk membuat kesepakatan antara pengguna dan sistem. Pada penggunaan selanjutnya, pengguna harus tahu dan menggunakan password yang sebelumnya yang telah disepakati. Disisi lain sistem otentikasi terdapat kelemahan terutama pada sistem yang digunakan untuk proses transaksi data yang memiliki resiko. Password seringkali dapat dicuri, tidak sengaja mengungkapkan, atau dilupakan merupakan resiko yang sering terjadi.

14 JNTETI, Vol. 03, No. 1, Februari 2014 Gbr. 2 Basic Virtualization Server Gbr. 1 Basic Single Sign-On Dengan mengidentifikasi resiko yang sering terjadi maka diperlukan proses otentikasi yang lebih ketat. Penggunaan sertifikat digital yang dikeluarkan dan diverifikasi oleh Certificate Authority (CA) sebagai bagian dari kunci public dalam infrastruktur akan menjadi mekanisme standar untuk melakukan otentikasi di Internet. Proses otentikasi mendahului otorisasi atau meskipun sering tampak telah digabungkan menjadi satu aplikasi.[3] B. Virtualization Server Virtualization Server, berfungsi sebagai mesin virtual yang membuat server dibuat secara virtual dan dapat segera digunakan untuk menjalankan beberapa sistem operasi sekaligus. Penggunaan server berbentuk virtual memberikan kemudahan bagi pengelola layanan aplikasi berbasis Cloud Computing.[3] Teknologi virtualisasi dikembangkan untuk lebih mengoptimalkan server. Jika sebuah server hanya digunakan untuk aplikasi tertentu, maka kinerja prosesor dan memori sebagian besar tidak dimanfaatkan secara maksimal. Disamping itu dibutuhkan lebih banyak server untuk masingmasing aplikasi. Efek dari server dalam jumlah banyak, dibutuhkan ruangan dan energi listrik yang lebih besar.adanya teknologi virtualisasi membuat penggunaan server menjadi optimal. [4] Dengan memanfaatkan sistem operasi yang menyediakan teknologi virtualisasi server, maka proses pembagian sumber daya komputasi menjadi lebih mudah dan memiliki banyak pilihan dengan keunggulan fasilitas yang berbeda. Antara lain: VMware, OpenStack dan Proxmox. C. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi yang terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat secara cepat diberikan dan dirilis dengan upaya manajemen yang minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik, tiga model layanan. [3] Gbr. 3 Model Layanan Cloud [2] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan ISSN 2301 4156 Model Implementasi Centralized Authentication

JNTETI, Vol. 03, No. 1, Februari 2014 15 serta sumberdaya yang digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas yang tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual yang berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi yang dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus yang dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi yang sesuai dengan jenis layanan yang dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan yang digunakan. Sedangkan tiga jenis model layanan dijelaskan oleh NIST sebagai berikut : [5] 1) Software as a Service (SaaS). Bentuk layanan yang diberikan kepada konsumen untuk menggunakan aplikasi yang dapat beroperasi pada infrastruktur cloud. Aplikasi dapat diakses dari berbagai perangkat klien melalui antarmuka seperti web browser (misalnya, Yahoomail, Dropbox, Google Docs). Konsumen tidak mengelola atau mengendalikan infrastruktur cloud yang mendasar termasuk jaringan, server, sistem operasi, penyimpanan. 2) Platform as a Service (PaaS). Bentuk layanan yang diberikan kepada konsumen untuk menyebarkan aplikasi yang dibuat konsumen dengan menggunakan teknik pemrograman dan peralatan yang didukung oleh provider. Konsumen tidak mengelola atau mengendalikan infrastruktur cloud yang mendasar termasuk jaringan, server, sistem operasi, atau penyimpanan, namun memiliki kontrol atas aplikasi disebarkan. Contoh : Android (Google Playstore), Facebook.com (layanan aplikasi dan game yang online) 3) Infrastructure as a Service (IaaS). Bentuk layanan yang diberikan kepada konsumen untuk memproses, menyimpan, dan komputasi dasar yang penting. Dimana konsumen dapat menyebarkan dan menjalankan perangkat lunak secara bebas mencakup sistem operasi dan aplikasi. Konsumen tidak mengelola atau mengendalikan infrastruktur cloud yang mendasar tetapi memiliki kontrol atas sistem operasi, penyimpanan, aplikasi yang disebarkan tetapi dibatasi komponen jaringan yang pilih (misalnya, firewall host). III. PEMBAHASAN A. Rancangan Sistem Perancangan sistem adalah proses pengembangan spesifikasi sistem baru berdasarkan hasil rekomendasi analisis sistem. tujuan yang harus dicapai dari perancangan sistem diantara sistem dapat berguna, mendukung tujuan perusahaan, efisien dan efektif, dan bersifat informatif. Permasalahan dapat diidentifikasikan sebagai suatu pertanyaan yang diinginkan untuk dipecahkan. Beberapa hal yang menjadi identifikasi masalah dalam implementasi single sign-on pada layanan Cloud Software as a Service : 1) Model implementasi single sign-on untuk aplikasi yang diolah pada layanan berbasis cloud computing 2) Pemanfaatan teknologi virtualisasi pada implementasi single sign-on Permasalahan yang telah dirumuskan serta dikembangkan selanjutnya akan dibuat kedalam bentuk rancangan sistem sesuai dengan analisis yang telah dibuat. Rancangan sistem secara umum terlihat pada Gbr. 4. Gbr. 4 Skema Single Sign-On Rancangan dasar kemudian dipasang pada mesin server dengan memanfaatkan teknik virtualisasi. Dengan menggunakan teknik virtualisasi kemudahan dalam pengelolaan sumber daya komputasi menjadi lebih mudah termasuk identifikasi log server untuk proses repudiasi.

16 JNTETI, Vol. 03, No. 1, Februari 2014 B. Rancangan Interface Untuk berinteraksi dengan sistem maka pengelola dapat menggunakan panel kontrol pada mesin server virtual. Pada bagian ini pengelola dapat melakukan pembagian sumber daya komputasi. Proses konfigurasi server berbasis web akan memudahkan pengelola dalam mengatur penggunaan sumber daya server. Pembagian sumber daya meliputi processor, memory dan ruang pada media penyimpanan. Gbr. 5 Single Sign-on Virtualization Proses instalasi perangkat keras dan perangkat lunak dalam penelitian ini akan dibuat dalam dua model. Dari model tersebut akan dilakukan analisa mengenai kesesuaian sistem otentikasi single sign-on dengan sistem Cloud yang sudah ada. Model yang akan dianalisa antara lain : 1) Model Single Server. Model ini dibangun dengan menggunakan tiga unit server, dimana setiap server akan menangani satu tugas sesuai dengan fungsinya masing-masing. Gbr. 8 Proxmox Dashboard Untuk kemudahan dan keamanan pengguna layanan Cloud Software as a Service maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulang-ulang. Gbr. 6 Model Single Server 2) Model Virtualisasi. Model ini dibangun dengan menggunakan dua unit server dengan teknik virtualisasi. Mesin server CAS dan LDAP akan diimplementasikan dalam satu server yang telah dibenamkan sistem operasi yang mendukung Kernel-based Virtual Machine (KVM) untuk virtualisasi mesin server dan satu unit yang lain sebagai web server menangani aplikasi berbasis web. Gbr. 7 Model Virtualisasi Server Gbr. 9 Halaman login Single Sign-On IV. PENUTUP Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa sistem otentikasi single sign-on ini dapat digunakan pada layanan Cloud Software as a Service sehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna dan pengelola layanan. Disisi pengguna kemudahan dalan memperoleh akses aplikasi dan pengelola mampu mengidentifikasi kesalahan dan serangan pada aplikasi yang masuk kedalam cloud. Penggunaan teknik virtualisasi dalam penerapan model otentikasi dapat memudahkan pengelolaan layanan cloud ISSN 2301 4156 Model Implementasi Centralized Authentication

JNTETI, Vol. 03, No. 1, Februari 2014 17 dalam Optimalisasi pemanfaatan server pada sistem cloud. Kesiapan jaringan dan mesin server menjadi keuntungan tersendiri dalam pengelolaan jaringan cloud. Hal yang harus diperhatikan dalam pemanfaatan sistem ini adalah proses otentikasi yang terpusat harus menjamin ketersediaan layanan dari server secara terus-menerus dan tidak mengenal koneksi jaringan yang tidak tersedia dengan baik. Jika jaminan ketersediaan server tidak tercapai maka layanan otentikasi akan gagal dalam memberikan akses pada credential user. Proses pengamanan satu pintu juga menjadi ancaman jika pengelola tidak menyediakan sistem backup dan mitigasi yang baik untuk melindungi dari serangan pada server dan peristiwa yang tidak terduga lainya seperti bencana alam dan terorisme. REFERENSI [1] H. Takabi, J.B.D. Joshi, G. Ahn., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. Hwang And D. Li., 2010 Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. Lewis, James E. Lewis, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. Almorsy, J. Grundy And A. S. Ibrahim, 2011, Collaboration- Based Cloud Computing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology