2012-12-27 6 views
13

Jestem nowy w uwierzytelnianiu opartym na roszczeniach. Przeszedłem kilka artykułów i nie mogłem znaleźć dokładnego zastosowania uwierzytelnienia opartego na roszczeniach. Oto pewne wątpliwości dotyczące uwierzytelniania opartego na roszczeniach.Dlaczego uwierzytelnianie oparte na roszczeniach zamiast uwierzytelniania opartego na rolach

  1. Chciałbym wiedzieć, jaka jest różnica i zalety roszczenia w oparciu o uwierzytelnianie oparte na rolach.
  2. Czy możemy połączyć się z Sql Server 2008 R2 przy użyciu uwierzytelniania opartego na roszczeniach zamiast ADFS? Jeśli tak to jak?
  3. Zaleta korzystania z uwierzytelniania opartego na roszczeniach w WCF?

Czy ktoś może udzielić mi pewnych wyjaśnień, abym mógł zrozumieć uwierzytelnienie oparte na roszczeniach i korzystać z mojej aplikacji?

+1

Ogólnie rzecz biorąc, odpowiedzi na http://stackoverflow.com/q/6786887/223837 mogą być pomocne. Pamiętaj, że token bezpieczeństwa może zawierać roszczenie "ten użytkownik ma rolę R", co aplikacja może następnie użyć do autoryzacji opartej na rolach_. –

Odpowiedz

6

ostatecznie główne korzyści z wykorzystaniem roszczeń obejmują:

  1. zapewniając spójny model programowania dla swoich usług - ty nie trzeba wiedzieć, jak wdrożyć konkretny mechanizm zabezpieczający, jedna witryna może używać nazwa użytkownika i hasło uwierzytelnianie/autoryzacja, inna usługa Active Directory. Wy usługcie nie obchodzi w żaden sposób, ponieważ wszystko, co robicie, przetwarza roszczenia we wszystkich przypadkach.

  2. Nie musisz martwić się o bezpieczeństwo wdrożenia . Robi to osoba trzecia.

  3. można dostosować do własnych roszczeń domenę i traktować je jako rozszerzenie logiki autoryzacji - standardowych właściwości zabezpieczeń zwykle tylko dostarczy Ci tylko podstawowych informacji, takich jak role. Możesz oczywiście rozszerzyć to, ale potem wykonujesz znacznie więcej pracy i często trudno jest zaimplementować (np. Rozszerzenie AD często nie jest technicznym wyzwaniem, ale ograniczeniem polityki - administratorzy niechętnie modyfikują schemat AD, aby pomieścić konkretna aplikacja).

  4. Interopable - ponieważ twierdzenia [format] są oparte na standardach, stają się znacznie bardziej współzależne między usługami różnych języków i domen, ponieważ podstawowa technologia bezpieczeństwa jest wyabstrahowana.

Jeśli tworzysz nowy .NET 4.5 WCF Services można już zacząć używać roszczeń jako przestrzeń nazw jest wstecznie kompatybilny z wcześniejszych wdrożeń bezpieczeństwa, więc nawet jeśli nie zdecydujesz roszczeń nie było dla ciebie, byś być w lepszej pozycji do późniejszego ulepszenia.

Jest znacznie więcej do roszczeń niż mogę tu napisać i jestem pewien, że będą inne z dodatkowymi przyczynami, dla których uznawanie roszczeń może być dobrą rzeczą.

Mam nadzieję, że to pomoże.

+0

Witam Stephenl, dzięki za pomoc. Mam jedną wątpliwość. Czy można połączyć się z programem Sql Server 2008 R2 przy użyciu uwierzytelniania opartego na żądaniach zamiast programu ADFS? Czy możesz powiedzieć coś więcej? –

+0

ADFS2 będzie używać prawie dowolnego źródła danych niż zarządza uwierzytelnianiem/autoryzacją (SQL Server, AD, XML ...). Wyszukiwanie w ADFS2 zapewni więcej szczegółów. Tak czy inaczej, wdrożenie czegoś takiego wymaga trochę planowania i najprawdopodobniej będzie wymagało udziału administratorów systemu. – stephenl

+0

@stephenl To nie do końca prawda: AD FS 2.0 _authenticates_ tylko przeciwko Active Directory (zobacz http://stackoverflow.com/a/4938662/223837), ale może _wykonać roszczenia z_ wielu źródeł. –

7

Ponadto - roszczenia nie mają nic wspólnego z uwierzytelnianiem.

Nie ma czegoś takiego jak uwierzytelnianie oparte na roszczeniach lub na rolach. Chodzi o modelowanie tożsamości w taki sposób, w jaki aplikacja może pracować.

Role są również roszczeniami (z ustaloną wartością true/false) - roszczenia dają więcej wyrazistości dzięki parom klucz/wartość.