Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
BackStage<br />
Da die Identitätsnachweise aber unterschiedlich vertrauenswürdig sind, wird die<br />
Backstagekennung mit den verwendeten Verfahren qualifiziert. So können einem Benutzer<br />
mehr Rechte eingeräumt werden, wenn er sich mit einem, gemäß lokaler Einschätzung,<br />
vertrauenswürdigeren Verfahren authentisiert hat.<br />
Abb. 3.6 BackStage-Identifikation<br />
In der Authentisierungsstruktur werden zwei Identifikationen gehalten.<br />
Die eine ist die Kommunikationsidentifikation. Sie gibt an, von welchem Subsystem<br />
die Authentisierungsinformation übermittelt wurde. Damit ist überprüfbar, ob die<br />
richtigen Teilsysteme miteinander kommunizieren.<br />
Die andere ist die BackStage-Identifikation. Sie gibt an, für welches Subjekt der Dienst<br />
erbracht werden soll. Diese Identifikation bestimmt die Zugriffsrechte.<br />
Sollen Anpassungen, wie die Änderung der Sicherheitsstufe, an der BackStage-Identifikation<br />
vorgenommen werden, kann dieses nur vom Authentisierungsdienst durchgeführt<br />
werden. Dieser Dienst kann die Legalität der Anforderung anhand der Kommunikationsidentifikation<br />
entscheiden.<br />
Die Absicherung der Identifikationsdaten sollte über ein Public-Key Verfahren geschehen,<br />
damit nicht für jede Prüfung der Authentisierungsdienst herangezogen werden<br />
muß.<br />
42<br />
BackStage-Kommunikations-Identifikation<br />
BackStage-Identifikation<br />
Verfahrenskennung 1<br />
Verfahrenskennung 2<br />
Sicherheitsstufe<br />
weitere Attribute