Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Vnode Schnittstelle - Frank Kardel
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Authentisierung<br />
3.3.8.2 Authorisierungsmechanismen<br />
Authentisierungsdienst<br />
BackStage-Id<br />
BackStage-Id BackStage-Id<br />
Auftraggeber Dienst 2 Dienst 3<br />
Abb. 3.7 Weiterleitung einer BackStage-Identifikation<br />
BackStage<br />
Bei den Authorisierungsmechanismen geht es um die Frage, welche Rechte einer Identität<br />
eingeräumt werden sollen. Wie schon geschrieben, gibt es unterschiedlich vertrauenswürdige<br />
Authentisierungsmechanismen. Diese Tatsache muß auch bei dem<br />
Authorisierungsverfahren berücksichtigt werden. Das bedeutet, daß Rechteeinträge<br />
mit den entsprechenden Authentisierungsverfahren qualifiziert werden müssen. Damit<br />
ist es möglich, die lokalen Verfahrensweisen abzubilden.<br />
BackStage verwendet zur Rechtekontrolle modifizierte Zugriffskontrollisten. Hier<br />
werden die eingeräumten Rechte anhand der BackStage-Identifikation und dem verwendeten<br />
Authentisierungsverfahren bestimmt. Dieses Verfahren erlaubt auch, die erzwungene<br />
Zugriffskontrolle (mandatory access control) zu realisieren. Die einzige Forderung<br />
dafür ist, daß an die Identifikation die aktuelle Sicherheitseinstufung eingetragen<br />
werden kann. Das ist über den Authentisierungsdienst möglich.<br />
Die Zugriffsroutinen können anhand dieser Einstufung den Zugriff bestimmen. Die Sicherheitseinstufungen<br />
der BackStage-Datenobjekte sind in Form von Authorisierungsattributen<br />
verfügbar. Für diskrete Zugriffskontrollverfahren genügt eine einmal durch<br />
den Authentisierungsdienst ausgestellte BackStage-Identifikation.<br />
43