Share via


Anspruchsbasierte Identität – Begriffsdefinitionen

Letzte Änderung: Montag, 7. März 2011

Gilt für: SharePoint Foundation 2010

Tabelle 1 enthält Definitionen wichtiger Begriffe im Zusammenhang mit der anspruchsbasierten Identität.

Tabelle 1. Begriffsdefinitionen

Begriff

Definition

Anspruch

Eine Aussage, die ein Subjekt über sich selbst oder ein anderes Subjekt macht. Die Aussage kann beispielsweise einen Namen, eine Identität, einen Schlüssel, eine Gruppe, eine Berechtigung oder eine Fähigkeit betreffen. Ansprüche werden von einem Anbieter ausgestellt, erhalten einen Wert oder auch mehrere Werte und werden dann in Sicherheitstoken verpackt, die von einem Sicherheitstokendienst ausgestellt werden. Sie werden außerdem von einem Anspruchswerttyp und u. U. zugehörigen Metadaten definiert.

Anspruchsname

Ein benutzerfreundlicher Name für den Anspruchstyp.

Anspruchstyp

Die Art der Aussage im Anspruch. Beispiele für Anspruchstypen sind Vorname, Rolle und E-Mail-Adresse. Der Anspruchstyp stellt den Kontext für den Anspruchswert bereit und wird in der Regel als URI (Uniform Resource Identifier) ausgedrückt. Beispielsweise wird der Anspruchstyp E-Mail-Adresse als https://schemas.microsoft.com/ws/2008/06/identity/claims/email dargestellt.

Anspruchswert

Der Wert der Aussage im Anspruch. Wenn der Anspruchstyp beispielsweise Rolle ist, wäre ein möglicher Wert Mitwirkender, während der Wert für den Anspruchstyp VornameMatthias lauten könnte. 

Anspruchstyp

Der Typ des Werts im Anspruch. Wenn beispielsweise der Anspruchswert Mitwirkender lautet, ist der Anspruchstypwert String.

Ansprüche unterstützende Anwendung

Eine Softwareanwendung einer vertrauenden Seite, die Ansprüche zur Verwaltung der Identität und des Zugriffs für Benutzer verwendet.

Anspruchsbasierte Identität

Ein eindeutiger Bezeichner für einen bestimmten Benutzer, eine Anwendung, einen Computer oder eine andere Entität. Die anspruchsbasierte Identität ermöglicht der Entität den Zugriff auf mehrere Ressourcen wie Anwendungen und Netzwerkressourcen, ohne dass mehrfach die Anmeldeinformationen eingegeben werden müssen. Außerdem ermöglicht sie Ressourcen die Validierung von Anforderungen einer Entität.

Forderungsanbieter

Eine Softwarekomponente oder ein Dienst, die bzw. der zum Ausstellen von Ansprüchen während der Anmeldung, zum Anzeigen und Auflösen von Ansprüchen und zum Bereitstellen von Suchfunktionen für Ansprüche in einem Kartenselektor (beispielsweise im Personenauswahl-Steuerelement in SharePoint) verwendet werden kann. Weitere Informationen finden Sie unter Anspruchsanbieter.

Forderungsanbieterschema

Ein Schema, das angibt, welche Felder als Metadaten für einen Anspruch zurückgegeben werden müssen, der von einem bestimmten Forderungsanbieter ausgestellt wird.

Forderungsanbieter – Sicherheitstokendienst

Eine Softwarekomponente oder ein Dienst, die bzw. der von einem Forderungsanbieter genutzt wird, der Ansprüche ausstellt und in Sicherheitstoken verpackt.

Delegat

Ein Rich-Client, der berechtigt ist, die Identität eines anderen Clients zu übernehmen. Angenommen, die benutzergerichtete Website Web1 ruft den Infrastrukturdatendienst Data2 auf. Es könnte von Vorteil sein, dass Web1 einen Identitätswechsel vornimmt und beim Zugriff auf Data2 die Identität ihrer Benutzer annimmt. Web1 ruft von einem Verbundserver Ansprüche für einen ihrer Benutzer ab. Bei der Kontaktanforderung kann der Verbundserver feststellen, ob es sich bei Web1 um einen autorisierten Delegaten handelt, und in diesem Fall den Identitätswechsel zulassen. Bei entsprechender Berechtigung greift Web1 auf Data2 mit der Identität des Benutzers zu.

Identitätsanbieter

Ein Verbundanbieter ist eine Art Forderungsanbieter, der eine einmalige Anmeldung für eine Organisation und andere Forderungsanbieter und vertrauende Seiten bereitstellt.

Sicherheitstokendienst für Identitätsanbieter oder vertrauende Seiten

Eine Softwarekomponente oder ein Dienst, die bzw. der von einem Identitätsanbieter verwendet wird, um Token von einem Verbundpartner zu akzeptieren und anschließend Ansprüche und Sicherheitstoken für die Inhalte des eingehenden Sicherheitstokens in einem Format zu generieren, das von der vertrauenden Seite verbraucht werden kann. Ein Sicherheitstokendienst empfängt Sicherheitstoken vom Sicherheitstokendienst eines vertrauenswürdigen Verbundpartners oder Forderungsanbieters. Anschließend stellt der Sicherheitstokendienst der vertrauenden Seite neue Sicherheitstoken für eine lokale Anwendung der vertrauenden Seite aus.

Vertrauende Seite

Eine Anwendung, die Ansprüchen in von einem Forderungsanbieter ausgestellten Sicherheitstoken vertraut und diese verwendet. Beispielsweise könnte eine Organisation mit einer Website für Onlineauktionen ein Sicherheitstoken mit Ansprüchen empfangen, die bestimmen, ob ein Subjekt vollständig oder teilweise auf die Anwendung der vertrauenden Seite zugreifen kann.

Anwendung der vertrauenden Seite

Software, die Ansprüche verbrauchen kann, um Authentifizierungs- und Autorisierungsentscheidungen zu treffen. Die Anwendung der vertrauenden Seite empfängt die Ansprüche von einem Forderungsanbieter.

Rich-Client

Ein Client, der das WS-Trust-Protokoll verwenden kann.

Passive SAML-Anmeldung

Die passive SAML-Anmeldung beschreibt den Anmeldungsprozess. Wenn die Anmeldung für eine Webanwendung konfigurationsgemäß Token von einem vertrauenswürdigen Anmeldeanbieter akzeptiert, wird dieser Anmeldungstyp als passive SAML-Anmeldung bezeichnet. Weitere Informationen finden sie unter Eingehende Ansprüche: Anmelden bei SharePoint.

SAML-Sicherheitstoken (Security Assertion Markup Language)

Das Datenformat für die Kommunikation von Ansprüchen zwischen einem Forderungsanbieter und einer vertrauenden Seite.

Security Assertion Markup Language (SAML)

Das WebSSO-Protokoll, das in der SAML 2.0-Kernspezifikation definiert ist. Das SAML-Protokoll bestimmt, wie HTTP-Webbrowserumleitungen zum Austausch von Assertionsdaten verwendet werden. SAML dient zur Authentifizierung und Autorisierung von Benutzern über sichere Grenzen hinweg.

Sicherheitstoken

Eine Repräsentation von Ansprüchen über das Netzwerk, die vom Aussteller kryptografisch signiert wird und gegenüber vertrauenden Seiten als starker Nachweis für die Integrität der Ansprüche und die Identität des Ausstellers gilt.

Sicherheitstokendienst

Ein Webdienst, der Ansprüche ausstellt und in verschlüsselten Sicherheitstoken verpackt. Weitere Informationen finden Sie unter WS-Sicherheit und WS-Trust.

Herstellen einer Vertrauensstellung

Ein Prozess, mit dem Vertrauensstellungen zwischen Forderungsanbietern und Anwendungen vertrauender Seiten hergestellt werden. Dieser Prozess umfasst den Austausch von Identifizierungszertifikaten, die es der vertrauenden Seite ermöglichen, dem Inhalt von Ansprüchen zu vertrauen, die der Forderungsanbieter ausstellt.

Vertrauenswürdiger Anmeldeanbieter

Ein externer (nicht zu SharePoint gehörender) Sicherheitstokendienst, dem SharePoint vertraut.

Einmalige Webanmeldung (Web-SSO)

Ein Prozess, über den Partnerorganisationen Benutzerauthentifizierungs- und -autorisierungsdaten austauschen können. Mithilfe von Web-SSO können die Benutzer in Partnerorganisationen den Übergang zwischen sicheren Webdomänen bewältigen, ohne an jeder Domänengrenze Anmeldeinformationen vorlegen zu müssen.

WS-Verbund

Die OASIS-Standardspezifikation (Organization for the Advancement of Structured Information Standards), die das passive WS-Verbundprotokoll und andere Protokollerweiterungen für das Verbundverfahren definiert. Im WS-Verbundstandard sind Mechanismen definiert, die den Identitäts-, Attribut-, Authentifizierungs- und Autorisierungsverbund über verschiedene Vertrauensbereiche hinweg ermöglichen. Weitere Informationen zum WS-Verbund finden Sie auf der MSDN-Website unter Understanding WS-Federation.

Passiver WS-Verbund

Das Protokoll zum Anfordern von Ansprüchen von einem Forderungsanbieter über HTTP-Webbrowserumleitungen. Dieses Protokoll wird in Abschnitt 13 der WS-Verbundspezifikation 1.2 beschrieben.

WS-Verbund-PRP (Passive Requester Profile)

Das WS-Verbund-PRP (Passive Requester Profile) beschreibt, wie die vertrauensbereichsübergreifenden Identitäts-, Authentifizierungs- und Autorisierungsverbundmechanismen, die im WS-Verbund definiert sind, von passiven Anforderern wie Webbrowsern genutzt werden können, um Identitätsdienste bereitzustellen. Passive Anforderer dieses Profils sind auf HTTP beschränkt. Weitere Informationen zum WS-Verbund-PRP finden Sie in der WS-Federation: Passive Requestor Profile-Spezifikation auf der MSDN-Website.

WS-Sicherheit

Der WS-Sicherheitsstandard umfasst eine Reihe von Protokollen für eine sichere Webdienstkommunikation mittels SOAP. Weitere Informationen zur WS-Sicherheit finden Sie unter OASIS Web Services Security (WSS) TC auf der OASIS-Website.

WS-Trust

Ein Standard, der mithilfe von WS-Sicherheit Webdienste mit Methoden zum Erstellen und Verifizieren von Vertrauensstellungen bereitstellt. Weitere Informationen zu WS-Trust finden Sie unter OASIS Web Services Secure Exchange (WS-SX) TC auf der OASIS-Website.

Siehe auch

Weitere Ressourcen

Web Services Federation Language (WS-Federation) Version 1.2