Modèle d`une demande d`autorisation

Mots-clés: exploration de l`utilisation du Web; D`authentification Autorisation Contrôle d`accès Web; Applications basées sur le Web; Sécurité une stratégie d`autorisation donnée peut exiger qu`elle soit évaluée plusieurs fois parce que, comme d`autres stratégies d`autorisation ajoutent des revendications, cette stratégie d`autorisation peut ajouter encore plus de revendications. Le modèle d`identité est conçu pour poursuivre l`évaluation jusqu`à ce qu`aucune autre revendication ne soit ajoutée au contexte par l`une des stratégies d`autorisation en vigueur. Cette évaluation continue des politiques d`autorisation empêche l`obligation d`appliquer un ordre d`évaluation spécifique en ce qui concerne les stratégies d`autorisation; ils peuvent être évalués dans n`importe quel ordre. Par exemple, si la stratégie X ajoute uniquement la revendication Z si la stratégie a a ajouté la revendication B, alors si X est évalué en premier, il n`ajoute pas la revendication Z. Par la suite, A est évalué et ajoute que la revendication B. X est ensuite évaluée une deuxième fois, et cette fois il ajoute la revendication Z. WCF utilise l`infrastructure du modèle d`identité comme base pour effectuer l`autorisation. Dans WCF, la classe ServiceAuthorizationBehavior vous permet de spécifier des stratégies d`autorisation dans le cadre d`un service. Ces stratégies d`autorisation sont appelées stratégies d`autorisation externe, et elles peuvent effectuer le traitement des revendications en fonction de la stratégie locale ou par interaction avec un service distant. Le gestionnaire d`autorisations, représenté par la classe ServiceAuthorizationManager, évalue les stratégies d`autorisation externes ainsi que les stratégies d`autorisation qui reconnaissent les différents types d`informations d`identification (jetons) et remplit ce qu`on appelle un le contexte d`autorisation avec les revendications appropriées à un message entrant. Le contexte d`autorisation est représenté par la classe AuthorizationContext.

Référence: Baraithiya H, Pateriya RK (2017) une analyse du modèle d`authentification et d`autorisation hybride pour l`application basée sur le Web. J inform Tech Softw eng 7:215. DOI: 10.4172/7866.1000215 les organisations de l`industrie et de l`éducation utilisent principalement des applications basées sur le Web pour gérer leurs activités quotidiennes. Il gère également d`autres fonctionnalités de bureau avec le fonctionnement efficace de leur entreprise. Il est hébergé dans les réseaux internes ou le stockage en ligne de l`organisation avec les différents domaines dans un environnement Cloud. Certaines applications sont même gérées et maintenues par des fournisseurs ou des fournisseurs tiers de confiance. La sécurisation de ces applications et aussi des informations commerciales de l`organisation à partir de n`importe quel type d`activités malveillantes est vitale pour toute organisation. Maintenant, il y a une exigence pour les applications basées sur le Web sécurisées. Les organisations exigent également un mécanisme bien défini d`authentification et de contrôle d`accès doit être mis en œuvre.

En général, ces mécanismes d`authentification et d`autorisation sont collectivement appelés système IAM (Identity and Access Management). Il existe des modèles de processus IAM spécifiques pour accomplir toutes ces identités et accéder aux exigences organisationnelles associées de manière structurée. Certains types de modèles de contrôle d`accès sont le contrôle d`accès discrétionnaire (DAC), le contrôle d`accès basé sur les rôles (RBAC) et le contrôle d`accès basé sur des attributs (ABAC). Maintenant, le Framework proposé fournit une API très flexible et complète qui est basée sur l`interface de service pour les applications clientes. Il est nécessaire de s`inscrire avant d`utiliser ces services. Ainsi, ce service est basé sur la marchandise matérielle pour déployer un ensemble partagé de DPIA qui est lié composants de traitement de paquets.

Categories: Uncategorized