Standard-Dienstleistungsvereinbarung (Servicebased SLA) für "LDAPS" - Informatikdienste Direktion - ETH Zürich

Die Seite wird erstellt Pascal Brenner
 
WEITER LESEN
Informatikdienste
                           Direktion

                           ETH Zürich
                           Stampfenbachstrasse 69
                           8092 Zürich

                           www.id.ethz.ch

Informatikdienste

Standard-Dienstleistungsvereinbarung (Service-
based SLA) für «LDAPS»
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                                   «LDAPS»

Inhaltsverzeichnis

1.   Servicebeschreibung ............................................................................................................... 4
2.   Qualitätsmerkmale ................................................................................................................... 5
3.   Überwachung und Performance-Analyse ................................................................................ 8
4.   Konditionen und Optionen ..................................................................................................... 10
5.   Administratives ...................................................................................................................... 10
6.   Allgemeine Richtlinien ........................................................................................................... 12

Tabelle 1: Versionskontrolle .......................................................................................................... 3

                                                                                                                                           Seite 2 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                     «LDAPS»

Versionskontrolle

Version             Historie / Status                   Datum          Autor/in

0.1                 Draft                                   2.10.2017 Dr. Vladislav Nespor

0.2                 Korrekturen und Ergänzungen             9.10.2017 Dr. Matteo Corti

0.3                 Korrekturen und Ergänzungen             23.1.2019 Dr. Matteo Corti

0.4                 Korrekturen und Ergänzungen             28.1.2019 Dr. Cristian Tuduce

1.0                 Finalisierung                            8.4.2019 Dr. Matteo Corti

1.1                 Korrektur SLC                           14.9.2021 Dr. Matteo Corti
Tabelle 1: Versionskontrolle

                                                                                                           Seite 3 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                              «LDAPS»

1. Servicebeschreibung
Der LDAPS-Service ist ein ETH-weiter Authentifizierungs-, Autorisierungs- und Informationsdienst
auf Basis der OpenLDAP-Software. Der Service dient als zentrale Informationsquelle für
Applikationen und Systeme, und ermöglicht den Austausch von Informationen über User,
Gruppen, Systeme und Dienste.

1.1. Nutzen für die Kunden

Die Kunden des LDAPS-Services sind typischerweise Dienstleistungsanbieter, die ihre Dienste
durch eine User-Authentifizierung und Autorisierung schützen möchten, sowie System-
administratoren, die das LDAPS-Directory als Informationsquelle für ihre Systeme nutzen. Der
LDAPS-Service ist nicht für direkte User-Zugriffe gedacht.

In der Vergangenheit haben einige Institute und Departemente der ETH eigene LDAP-Directories
betrieben. Das hat zwei wesentliche Nachteile: (i) es ist mit finanziellem Aufwand verbunden und
bindet wertvolle Ressourcen, und (ii) es könnte die Nutzung von anderen zentralen Diensten der
ETH (z.B. ID Speicher-Dienste) erschweren oder ganz verhindern, falls die Departements-Daten
inkonsistent mit den zentralen User- und Group-Daten im zentralen LDAPS-Subtree sind.

Der LDAPS-Service bietet den Instituten und Departementen die Möglichkeit, die hochverfügbare
und redundante Infrastruktur des LDAPS-Services zu nutzen und direkt auf die zentralen Daten
zuzugreifen.

Typische Einsatzfälle des LDAPS-Service sind:

Authentifizierung und Autorisierung: Die LDAPS-Directory speichert einheitliche User- und
Group-Daten, welche die Kunden für einfache bis sehr komplexe User-Authentifizierungen und
Autorisierungen benutzen können. Diese Daten werden auch von anderen zentralen ID-Diensten
benutzt.

Informationsquelle: Im LDAPS sind zusätzliche User-Attribute (z.B. E-Mail-Adressen, Telefon-
Nummern, Institutszugehörigkeit usw.) gespeichert, welche die Applikation auch direkt nutzen
können.

Directory-Hosting: Die ETH Departemente haben die Möglichkeit, im LDAP-Directory eigene
Daten (z.B. NIS Maps) in einem separaten Subtree zu verwalten. Der Departements-Subtree kann
auch bei der User- und Group-Migration des eigenen LDAP-Directory in den zentralen LDAPS-
Service dienen.

Departments-eigene User-Attribute: Die ETH-Departemente haben eine limitierte Möglichkeit,
eigene User-Attribute (z.B. ein anderes User-Home-Directory) zu benutzen. Die Attribute sind im
ETH-lokalen Schema definiert, und Attribut-Werte sind direkt im zentralen Subtree gespeichert.
Man kann sie dann entweder auf der Applikations-Seite, oder auf der Server-Seite (in Virtual
Views) den gewünschten Attributen zuordnen (Mapping). In der ETH-Installation der
OpenLDAPS-Software besteht auch die Möglichkeit, alternative User-Kennwörter zu definieren.
Auf der Server-Seite (in einer Virtual View), kann man dann die Kennwort-Werte dem Attribut

                                                                                                    Seite 4 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                 «LDAPS»

userPassword zuordnen. Damit können User potenziell mehrere Kennwörter für verschiedene
Applikationen oder Dienste benutzen.

2. Qualitätsmerkmale
2.1. Architektur

Die Server (Master- und Replica-Server) des LDAPS-Services sind auf zwei Datenzentren
(Zentrum und Hönggerberg) verteilt.

Der LDAPS-Service besteht aus zwei Read-Write Master-Servern (Primär- und Failover-Server),
und aus mehreren Read Only Replica-Servern. Die zentralen User- und Group-Daten sind in
einem zentralen Subtree gespeichert und mit der zentralen IAM-Infrastruktur der ETH
synchronisiert.

Die beiden Master-Server sind gleich konfiguriert und ständig synchronisiert (eine Multi-Master-
Lösung). Der DNS-Aliasname ldaps00.ethz.ch bestimmt, welcher Master-Server produktiv
(primär) ist, und die Write-Operationen bearbeitet. Der gleiche produktive Master-Server ist auch
die Quelle für die Master-Replica-Synchronisierung. Sollte der produktive Master-Server
ausfallen, kann der zweite Master-Server (Hot Standby) in dem anderen Datenzenter die Last
übernehmen (eine Aliasnamensverschiebung von ldaps00.ethz.ch im DNS ist dazu notwendig).

Die Replica-Server haben die gleiche Software- und Hardware-Konfiguration. Sie sind
gleichwertig und können alle jederzeit Read-Only-Operationen (Abfragen) beantworten. Die
Kunden erreichen die sechs Replica-Server über den DNS-Aliasnamen ldaps-rz-1.ethz.ch bis
ldaps-rz-3.ethz.ch, und ldaps-hit-1.ethz.ch bis ldaps-hit-3.ethz.ch. Der siebte Replica-Server ist
für den polybox-Dienst den Informatikdiensten reserviert.

Welcher Replica-Server primär kontaktiert wird und welche weiteren Replica-Server als Failover
dienen, bestimmt die Konfiguration auf dem LDAP-Client. Es liegt in der Verantwortung der
Kunden, die Replica-Server von beiden Datenzentren in die Konfiguration aufzunehmen. Die
Replica-Server haben genug Performance, um die ganze Last zu übernehmen, sollte ein
Datenzenter ausfallen.

2.2. Verfügbarkeit

Dieser IT-Service ist als «kritischer Service» (Blau) eingestuft. Das bedeutet:

   -   Überwachung: 7*24
   -   Servicezeit: 7*16h (06:00-22:00)
       Während dieser Zeit wird alarmiert und die Alarme aktiv bearbeitet. Die Verfügbarkeit
       ausserhalb der Servicezeit ist nicht garantiert und ein allfälliger Unterbruch fliesst nicht in
       die Verfügbarkeitsmessung ein (keine Auswirkungen auf die Ausfallzeit.
   -   Garantierte Verfügbarkeit pro Jahr: 99.95 %.
       Die Verfügbarkeit wird gemessen innerhalb der Servicezeit und ausserhalb von
       vereinbarten Wartungsfenstern und ist gemittelt über ein Kalenderjahr. Als Ausfallzeit
       wird die Zeit gewertet, wo der Service aus Sicht des Kunden (ausgenommen

                                                                                                       Seite 5 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                                         «LDAPS»

        anderslautende Regelungen unter den Mess- und Bewertungskriterien zu den
        Wartungsfenstern) nicht verfügbar ist.
    -   Wartungsfenster
        Unterbrüche während der Servicezeit nur nach n (n=2 bis 6) Wochen Vorankündigung
        möglich.
        Unterbrüche ausserhalb der Servicezeit nach 1 Woche Vorankündigung, möglich.
    -   Erste, qualifizierte Information an Kunden nach Auslösung Alarm: £1h innerhalb
        Servicezeit
        Erste Information an den Kunden nach einer ersten Analyse durch einen Mitarbeitenden
        der ID.
    -   Maximaler Verfügbarkeitsunterbruch (Recovery Time Objective RTO): 4h
        Maximaler Zeitraum bis zur Wiederherstellung des Services nach einem Unterbruch.
        Gemessen innerhalb der Servicezeit.
    -   Maximaler Datenverlust (Recovery Point Objective RPO): 24h
        Maximal anzunehmender Verlust von durchgeführten Transaktionen nach einem Ausfall.
        Wiederherstellungszeiten nach einem Datenverlust können nicht garantiert werden.

Schematische Darstellung der Service-Verfügbarkeit

                                                                                         Tageszeit (Uhrzeit)

                            0     1     2       3         4   5   6   7   8   9     10      11      12      13     14      15      16      17      18      19   20   21   22     23      24

        Überwachung                                                                         Überwachung

        Alarmierung                                                                               Servicezeit 7 * 6:00 - 22:00 Uhr

         Service Desk                                                                            Officezeit Mo - Do
         erreichbar
                                                                                                 Officezeit Fr

   Wartungsfenster              Wartungsfenster nach 1 Woche
                                                                              Wartungsfenster nach 2 - 6 Wochen vorheriger Ankündigung                                         1 Woche
 Ankündigung notwendig            vorheriger Ankündigung

      Reaktion bei                          best effort
                                                                                    Es wi rd a l a rmi ert und di e Al a rme werden a ktiv bea rbei tet.
                                                                                           Ers te Informa tionen a n den Kunden
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                       «LDAPS»

Proxy-User-Administratoren. In einem zweiten Schritt erhalten die eventuell betroffenen
Benutzenden ebenfalls eine Information.
Bei einer ungeplanten Downtime publizieren wir alle verfügbaren Informationen zu dem
Unterbruch auf der Web-Seite der Informatikdienste1. Bis spätestens 24 Stunden nach
erfolgreichem Abschluss eines derartigen Ereignisses, werden die betroffenen Benutzenden über
den Vorfall per E-Mail informiert.

    Wartungsfenster          Zeit                Ausfallzeit       Info Admins             Info betroffene User
    Generell                 06:00 – 07:30 Uhr   < 1 Min.          Nein                    Nein
                             täglich
    Grössere geplante        Zu Randzeiten       Gemäss            6 Wochen im Voraus      1 Woche im Voraus via E-
    Wartungsarbeiten         gemäss              Ankündigung       via E-Mail              Mail
                             Ankündigung
                             (Wochenende)
    Ungeplante Downtime      n.a.                n.a.              1 h nach Ausfall via    1 h nach Ausfall via Web /
                                                                   Web / 24 h nach         24 h nach Ereignis via Mail
                                                                   Ereignis via E-Mail /   / gemäss «Blockzeit» an
                                                                   gemäss «Blockzeit» an   Arbeitstagen
                                                                   Arbeitstagen
Tabelle 2: Wartungsfenster – geplant/ungeplant

2.4. Daten- und Betriebssicherheit

Der LDAPS-Service ist ein interner ETH Service. Die LDAP- und LDAPS-Ports auf den Master-
und Replica-Server sind nur vom ETH Netzwerk erreichbar.

Die Daten im LDAP-Directory sind nicht allgemein lesbar. Ein anonymer User kann sich nur
authentifizieren. Ein authentifizierter User kann nur seine eigenen Daten (Attribute) lesen aber
nicht modifizieren. Modifikationen sind nur zentral über das IAM-Tool möglich.

Um das LDAP-Directory durchsuchen zu können, braucht es einen speziellen Proxy-User (Bind-
User). Der Proxy-User ist auf einem Subtree in der LDAP-Directory definiert. Er kann alle Daten
im gleichen Subtree lesen, ausser das Attribut userPassword.

Alle Administratoren die ihre Dienste mit dem LDAPS-Service verbinden möchten, brauchen einen
Proxy-User. Mit diesem ist es auch möglich im Fall einer Störung, den störungsverursachenden
Dienst zu identifizieren, und dessen Administratoren rasch zu kontaktieren.

Modifikation der Daten im LDAP-Directory ist nur mit einem Master-User möglich. Ähnlich wie bei
einem Proxy-User, ist der Master-User auf einem Subtree definiert. Er kann alle Daten im Subtree
modifizieren. Zum Beispiel, die Administratoren von einem Departement-Subtree bekommen
einen Master-User, um ihre Daten verwalten zu können.

Alle Verbindungen von einem LDAP-Client zu den Servern des LDAPS-Service, und zwischen
den Master- und Replica-Servern sind verschlüsselt (TLS – Transport Layer Security). Die

1
    https://www.ethz.ch/services/de/it-services/service-desk/sysstat.html

                                                                                                                  Seite 7 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                               «LDAPS»

Verschlüsselung der Verbindung zwischen dem User und dem LDAP-Client liegt in der
Verantwortung des Administrators der Applikation oder des Dienstes.

Die Software und das Betriebssystem der Server (Red Hat Linux) werden auf dem neusten Stand
gehalten. Die Patches werden unverzüglich auf einem Test-System aufgespielt, und die Prozesse
werden getestet. Erst nach erfolgreichen Tests werden zuerst die Replica-Server schrittweise
aktualisiert. Vor dem Update des Master-Servers wird der DNS-Aliasname ldaps00.ethz.ch auf
den zweiten Master-Server (Failover-Server) umgeschaltet.

2.5. Performance

Zurzeit bedient der LDAPS-Service ungefähr 5'200 Client-Rechner. Die durchschnittliche
Nutzungsintensität des Service (alle sieben Replica-Server zusammen) ist ungefähr 1’200
Verbindungen und 45’000 Abfragen pro Minute. Tägliche Maxima können üblicherweise bis zu
3’300 Verbindungen und 200’000 Abfragen pro Minute erreichen und in sehr seltenen Situationen
kurzfristig bis zu 600'000 Abfragen pro Minute. Die Grösse der Log-Daten liegt momentan bei
40GB pro Tag.

Die maximal mögliche Anzahl von Abfragen pro Minute ist stark von der Abfrage abhängig (z.B.
von der Anzahl der Einträge und den Attributen in der Antwort, Abfrage-Filter, Cashing usw.).
Messungen auf einem Test-Server, der identisch mit den produktiven Replica-Servern ist, haben
gezeigt, dass theoretisch über 30'000 Verbindungen und über 300'000 Abfragen pro Minute auf
einem einzelnen Replica-Server möglich sind. Der limitierende Faktor ist hier eher die Grösse der
erzeugten Log-Daten.

2.6. Backup

Alle Replica-Server sind dauerhaft und umgehend mit dem Master-Server synchronisiert. Es ist
möglich jeder Zeit die Back-End-Datenbank (MBD) zwischen den Server zu kopieren, und im Fall
einer Korruption der Back-End-Datenbank auf einem Server, die Daten wiederherzustellen.

Jede Nacht wird auf jedem Server ein Directory-Dump erstellt. Der Directory-Dump ist im ldif-
Format (Text-Format). Er kann zu Wiederherstellung der Daten (auch teilweise) dienen. Die
Directory-Dumps werden 2 Wochen aufbewahrt.

3. Überwachung und Performance-Analyse
Um die Sicherheit des Betriebs und der Daten zu gewährleisten, wird die LDAPS Infrastruktur und
der Service rund um die Uhr (7*24) lokal- (auf dem gleichen Server) und fern-überwacht (von
anderen Servern über das Netz).

3.1. Fernüberwachung

Durch die Informatikdienste (eRanger): Aus 5 verschiedenen externen Netzwerk-Zonen wird
alle 3 Minuten der LDAPS-Service mit einer User-Authentifizierung überprüft. Sollte die User-
Authentifizierung aus mindestens 3 Netzwerk-Zonen scheitern, wird ein ID-Alarm ausgelöst.
Ausfälle werden monatlich statistisch ausgewertet. Die garantierte Verfügbarkeit pro Jahr (aus

                                                                                                     Seite 8 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                               «LDAPS»

Sicht des Kunden) ist 99.95%.

Durch die Basisdienste (Nagios): Alle Replica-Server werden durch den Nagios-Server der
Gruppe Hosting überwacht.

Durch den LDAPS-Service: Alle einzelnen Replica-Server werden von beiden Master-Server mit
einem Script jede Minute kontrolliert. Dabei wird das Resultat der User-Authentifizierung, und der
Synchronisation-Status über das Attribut contextCSN (CSN - Change Sequence Number)
überprüft. Sollte ein Server 3 Mal hintereinander ein Problem melden, wird ein Alarm ausgelöst.

3.2. Verfügbarkeitsberichte

Die einzelnen Komponenten des Systems werden kontinuierlich auf deren Verfügbarkeit
überwacht. Die Unterschreitung von zuvor gesetzten Grenzwerten führt dabei automatisch zu
Alarmen, welche per E-Mail und/oder Statusanzeige auf einer Überwachungs-Webseite den
zuständigen Personen übermittelt werden. Die daraus entstehenden Folgeaktivitäten werden
durch die Informatikdienste der ETH Zürich ausgelöst und koordiniert ohne aktive Einflussnahme
des Kunden.

3.3. Lokale Überwachung

Durch den systemd-Service: Der OpenLDAP-Prozess (slapd-Daemon) wird über den systemd-
Service auf dem Server gestartet und überwacht. Sollte der slapd-Daemon unerwartet aussteigen,
wird er gleich wieder neu gestartet.

Durch ein Skript: Auf jedem Replica-Server läuft ein Script, das jede Minute kontrolliert, ob das
lokale LDAP-Directory antwortet, und ob es mit dem produktiven Master synchron ist (über das
Attribut contextCSN). Sollte das Script 3 Mal hintereinander ein Problem melden, wird ein Alarm
ausgelöst.

Durch den Daten-Dump: Jede Nacht wird auf allen Master- und Replica-Servern lokal ein Dump
der Directory-Daten durchgeführt. Die Dumps auf den Replica-Servern werden mit dem Dump auf
dem produktiven Master-Server verglichen (genaue Inhalte). Bei Differenzen wird ein Alarm
ausgelöst.

Durch das File Integrity Monitoring: Jede Nacht läuft auf jedem Server ein Intruder Detection-
System, das alle Änderungen im System und Konfigurationen meldet.

3.4. Performance-Analyse

Durch den info-Service: Die Log-Daten auf den Master- und Replica-Servern werden jede
Minute auf einem zentralen Server gesammelt, ausgewertet und in eine PostgreSQL-Datenbank
eingefügt. Die Tabellen sind entweder direkt oder über ein Web-Interface (https://ldaps-
info.ethz.ch/) zugänglich. Die Daten in den Tabellen ermöglichen z.B. eine schnelle Fehlersuche,
einen Vergleich der Server, eine Performance-, oder Client-Analyse, usw.

                                                                                                     Seite 9 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                            «LDAPS»

Durch den collectd-Service: Der collectd-Service2 sammelt direkt auf einem Server Daten über
das System und die Applikationen und speichert sie in RRDs (Round Robin Databases). Für den
LDAPS-Service werden verschiedene statistische Werte (z.B. die Anzahl von Verbindungen,
Such-Abfragen, Modifikationen usw.) gespeichert und Mittelwerte bis 5 Jahre aufbewahrt. Diese
Informationen können über ein Web-Interface auf jedem Server (z.B. https://ldaps-
info.ethz.ch/collectd/) graphisch gargestellt und beurteilt werden (z.B. Tendenzen).

4. Konditionen und Optionen
4.1. Preismodell

Dieser IT-Service wird allen Personen mit einer Beziehung (Mitarbeitende, Studierende und
Dozierende) zur ETH Zürich kostenlos zur Verfügung gestellt.

4.2. Kündigung von Mitgliedern der ETH

Die LDAPS-Daten sind von dem zentralen IAM-System aktualisiert. Beim Verlassen der ETH tritt
folgender Prozess in Kraft:

    Austritt aus der ETH                     Eine Infomail informiert über den bevorstehenden Prozess zum Ende des IAM-
                                             Services.
                                             Das Login bleibt während fünf Monaten noch voll funktionsfähig.
    Fünf Monate nach Austritt aus der ETH    Das Konto wird gesperrt.
    Sechs Monate nach Austritt aus der ETH   Das Konto wird gelöscht.
Tabelle 3: Austritt aus der ETH

Die Frist von insgesamt sechs Monaten soll den Benutzenden Gelegenheit geben, ihre Daten zu
sichern und auf ein neues System zu übertragen.

5. Administratives
5.1. Service-Aktivierung

Administratoren, die den LDAPS-Service für ihre Applikationen und Systeme benutzen möchten,
brauchen einen speziellen Proxy-User (Bind-User), der die LDAP-Directory durchsuchen darf. Der
Proxy-User ist als LDAPS-Service mit einem technischen User verbunden. Technische User
werden von der ISG (IT Support Gruppe) des Departments im IAM Web Center
(https://password.ethz.ch/) verwaltet. Der LDAPS-Service wird von den Informatikdiensten
aktiviert.

Um den LDAPS-Service aktivieren zu können, sind folgende Informationen erforderlich:

       •   Der Name des technischen Users.

       •   Kurze Beschreibung der Applikation oder des Dienstes (ein Satz auf English).

2
    Siehe: https://en.wikipedia.org/wiki/Collectd

                                                                                                                     Seite 10 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                                                 «LDAPS»

       •    E-Mail-Adressen der Administratoren und ihrer Stellvertreter.

       •    Die URL-Adresse des Dienstes, falls vorhanden.

5.2. Subtrees

Den ETH-Departementen kann bei Bedarf ein separater LDAP-Subtree zur Verfügung gestellt
werden.

5.3. Support und Supportzeiten

Sämtliche Supportanfragen, Störungsmeldungen, Incidents und Bestellungen laufen über
unseren zentralen ID Service Desk. Anfragen werden entgegengenommen und sofort an die
richtigen Stellen weitergeleitet oder allenfalls eskaliert. Der gesamte Kommunikationsverkehr wird
überwacht und auf Einhalten unserer internen Qualitätsvorgaben hin geprüft.

    Support Stelle                                      ID Service Desk
    Support E-Mailadresse                               servicedesk@id.ethz.ch
    Support Telefonnummer                               +41 44 632 7777
    Support Zeiten                                      Mo – Do: 07:30 – 17:30 Uhr
                                                        Fr:       06:30 – 16:30 Uhr
    Antwortzeit3 für die erste, qualifizierte Antwort   4h
    auf Meldung von Incidents während Bürozeiten        Es wird keine maximale «Time to Repair» zugesichert.
Tabelle 4: Support und Supportzeiten

Eine allenfalls notwendige Wiederherstellung («Restore») erfolgt durch die Informatikdienste und
wird ebenfalls über den ID Service Desk bestellt. Müssen Daten mehrmals wegen
Fehlmanipulationen wiederhergestellt werden, kann der Aufwand speziell verrechnet werden.

5.4. Eskalation

Störungsmeldungen und Probleme, welche vom ID Service Desk (1st Level Support) nicht gelöst
werden können, werden an die technischen Betreiber des IT-Service (2nd Level Support)
eskaliert. Falls notwendig wird bei Problemfällen auch der Support vom Hersteller (3rd Level
Support) in Anspruch genommen.

5.5. Pflichten Betreiber

Der Leistungserbringer ist verantwortlich für den reibungslosen Betrieb, den Unterhalt und eine
stetige Weiterentwicklung dieses IT-Services. Dies beinhaltet das Management der Daten, die
Architektur der Infrastruktur, die Unterstützung und Erweiterung der bestehenden
Softwarefunktionalität sowie die Security.

Bei Nichteinhaltung der in diesem SLA zusammenfassend beschriebenen Messwerte über den
Zeitraum eines Kalenderjahres betrachtet, wird die ETH rechtzeitig geeignete Massnahmen

3
    Unter «Antwortzeit» wird die Zeit vom Eingang der Meldung bis zum Beginn der Diagnose verstanden.

                                                                                                                      Seite 11 / 12
Standard Dienstleistungsvereinbarung (Service-based SLA) für
                                                                                               «LDAPS»

einleiten, um die festgestellte Abweichung innerhalb der nächsten Messperiode (ein Kalenderjahr)
zu korrigieren.

5.6. Pflichten Kunde

5.6.1. Datenhoheit

Die Daten gehören prinzipiell dem Kunden, und der Kunde hat somit die Verantwortung für deren
Benutzung. Er ist demensprechend verpflichtet, alle lokalen und nationalen Gesetzgebungen,
sowie die internen ETH-Richtlinien im Umgang mit Telematik-Ressourcen (6.3 BOT
(Benutzungsordnung für Telematik)) einzuhalten.

5.7. Serviceentwicklung (Life Cycle Management)

Die Informatikdienste behalten sich vor, die Serviceinfrastruktur laufend neuen Entwicklungen
anzupassen. Dies schliesst die regelmässige Installation von Updates ebenso ein wie die
Installation, Konfiguration einzelner Services, sowie deren Abbau oder den Ersatz der gesamten
Dienstleistung durch eine alternative Lösung.

Kleinere Serviceunterbrüche werden innerhalb der definierten Wartungsfenster durchgeführt. Bei
grösseren Unterbrüchen oder Änderungen im Grundangebot dieses SLAs wird vorgängig über
verschiedenste Informationskanäle informiert werden (ITEK, Verteilerliste für Mailadministratoren,
Informationsveranstaltungen usw.).

6. Allgemeine Richtlinien
6.1. Haftungsausschluss

Die Informatikdienste können nicht für Schäden verantwortlich gemacht werden, welche direkt
oder indirekt durch den Betrieb oder den Ausfall eines Dienstes oder Servers verursacht werden.

6.2. Generelle AGBs

Bei Unregelmässigkeiten, speziell bei Verdacht auf Hackeraktivitäten (passiv und aktiv) oder
anderen Auffälligkeiten, welche die Mailinfrastruktur in Teilen oder als Ganzes gefährden, haben
die Informatikdienste das Recht, die betroffenen Servicekomponenten jederzeit und ohne
Vorankündigung vom Netz zu nehmen, sowie weitere für die Sicherheit des ETH Netzwerkes und
den Ruf der ETH Zürich notwendige Massnahmen zu ergreifen.

6.3. BOT (Benutzungsordnung für Telematik)

https://rechtssammlung.sp.ethz.ch/Dokumente/203.21.pdf

https://rechtssammlung.sp.ethz.ch/Dokumente/203.21en.pdf

                                                                                                    Seite 12 / 12
Sie können auch lesen