02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Entwurf</strong>: Policy-basierte <strong>Zugriffskontrolle</strong><br />

5. Anschließend durchsucht die Policy-Verwaltung alle vorhandenen<br />

Zugriffsregeln des ausgewählten „PolicySets“ nach <strong>einer</strong> Übereinstimmung mit<br />

den aktuellen Parametern für den Benutzer, das angefragte Objekt und die<br />

verwendete Methode (<strong>mittels</strong> „queryAccessRights“).<br />

6. Dazu verwendet sie die Funktion „queryAsResourceSet“, die die XML-<br />

Datenbank mit den angegebenen Daten <strong>mittels</strong> <strong>einer</strong> XPath-Anfrage durchsucht.<br />

7. Wenn die Bearbeitung erfolgreich war, dann kann die eigentliche Funktion<br />

ausgeführt werden, andernfalls wird die Funktion „treatAccessDenied“<br />

aufgerufen, die je nach Einstellung eine Fehlermeldung oder einen besonderen<br />

Rückgabewert zurückgibt.<br />

4.3.2 Die Benutzerverwaltung<br />

Die Benutzerverwaltung kümmert sich um die Verwaltung der Benutzer, der<br />

Benutzergruppen und um die Authentifizierung von Benutzern. Da das<br />

Anwendungsprogramm in der Regel diese Daten selbst verwaltet, wird eine<br />

Schnittstelle hierfür zum Anwendungsprogramm benötigt. Idealerweise wird die<br />

Benutzerverwaltung aber als eigener Dienst realisiert, so dass mehrere<br />

Anwendungsprogramme diesen nutzen können.<br />

Zu jeder Benutzersitzung wird ein Sicherheitsstatus erstellt, mit dessen Hilfe die<br />

<strong>Zugriffskontrolle</strong> abfragen kann, ob sich der Benutzer authentisiert hat, wie der<br />

Benutzername ist und, wenn Rollen verwendet werden, welche aktiven Rollen er hat.<br />

Des Weiteren könnten Angaben über die Art der Authentifikation hier festgehalten<br />

werden, wie die Authentifikationsmethode (Passwort, Smartcard, etc.).<br />

Der Sicherheitsstatus ist Teil der Sitzungsinformationen, d.h. es muss eine<br />

standardisierte Schnittstelle geben, mit der die Sicherheitslösung den Status abfragen<br />

bzw. setzen kann.<br />

Um diese Werte zu setzen und abzufragen, sind die in Abbildung 17 dargestellten<br />

Funktionen notwendig.<br />

44

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!