02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Entwurf</strong>: Policy-basierte <strong>Zugriffskontrolle</strong><br />

5. Nach erfolgreicher Anmeldung erzeugt der Anwendungsdienst eine neue Sitzung.<br />

6. Nun könnte vom Sicherheitsproxy nochmals überprüft werden, ob der Benutzer sich<br />

authentifiziert hat. Da sich das Anwendungsprogramm aber um die<br />

Authentifizierung kümmert, wird dieser Schritt weggelassen.<br />

7. Stattdessen wird nochmals der Status der Sitzung überprüft und die<br />

Benutzerkennung ausgelesen. Diese wird im Folgenden für die Überprüfung der<br />

Zugriffsrechte dieses Benutzers verwendet.<br />

8. Nachdem der Proxy alle benötigten Daten (Benutzer, Informationen über die<br />

ausgewählte Aktion und über die angefragten Anwendungsobjekte) für die<br />

Zugriffskontrollprüfung gesammelt hat, ruft er den Zugriffskontrolldienst auf, der<br />

sich um die Prüfung der Zugriffskontrollregeln und die Zugriffe auf die Datenbank<br />

kümmert.<br />

9. War die Zugriffskontrollprüfung erfolgreich, so wird die eigentliche<br />

Anwendungsfunktion mit den benötigten Parametern aufgerufen. Andernfalls wird<br />

eine Fehlermeldung ausgegeben oder eine bestimmte Ausnahmebehandlung<br />

ausgelöst (die Fehlerbehandlung <strong>mittels</strong> Ausnahmebehandlung ist bisher aber nicht<br />

realisiert worden).<br />

10. Nachdem das Anwendungsprogramm die Aktion ausgeführt hat, gibt es die Daten<br />

an den Aufrufer über die anwendungsspezifische Benutzerschnittstelle zurück, ohne<br />

dass der Sicherheitsproxy als Mittler eingesetzt wird.<br />

11. Tritt jedoch eine Zugriffsverweigerung ein, dann gibt der Sicherheitsproxy eine<br />

entsprechende Fehlermeldung an den Aufrufer zurück.<br />

4.2.2 Die Verwaltung der Zugriffsregeln<br />

Die Zugriffsregeln dieser Sicherheitslösung werden in Form von „Policies“ (vgl.<br />

[DBS02] S. 4 ff.) realisiert. Eine Policy repräsentiert in dieser Arbeit eine einzelne<br />

Zugriffsregel, die ähnlich wie eine Event-Condition-Action Regel (vgl. [CiB02] S. 2 f.)<br />

aus drei Teilen besteht:<br />

1. einem Benutzer, der den Zugriff veranlasst hat,<br />

2. <strong>einer</strong> Bedingung, die erfüllt sein muss, damit die aufgerufene Methode ausgeführt<br />

werden kann<br />

3. und <strong>einer</strong> Liste von Elementen, auf die der Aktion Zugriff gewährt wird.<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!