Zugriffskontrolle (SSO,JWT,SAML,XACML): Difference between revisions
mNo edit summary |
mNo edit summary |
||
Line 14: | Line 14: | ||
== Setup == |
== Setup == |
||
1. Code laden von [https://github.com/stepoio/flask-jwt-xacml-example/ github] |
1. Code laden von [https://github.com/stepoio/flask-jwt-xacml-example/ github] |
||
2. Requirements laut Readme.md installieren |
2. Requirements laut Readme.md installieren |
||
== Ablauf == |
|||
== Architektur und Authorisierungsprozess |
Revision as of 10:56, 16 September 2018
Einleitung
Zugriffskontrolle ( engl. access control ) soll die Authentizität (Wer ist das?) und Autorisierung (Darf der das?) von Nutzern bei Zugriff auf Ressourcen sicher stellen.
Single Sign On (SSO)
Durch die Proliferation von gemeinen Haushaltsgeräten mit integriertem Computer (umg. IoT-Geräte) ist die herkömmliche Zugriffskontrolle per Login- und Passwortabfrage unpraktisch. Das Ziel von Single Sign On soll dieses Problem lösen, indem Identitäten zentral verwaltet werden und diese genutzt werden kann um sich überall an- und abzumelden.
SAML/XACML
Json Web Token (JWT)
Minimum Working Example
In einem minimum working example soll das Zusammenspiel der im Artikel besprochenen Elemente vergegenwärtigt werden. Die Architektur basiert auf der vorgestellten SAML-XACML Architektur, wobei nur der Policy Decicision Point, die Policy Enforcement Points und der Identity Provider implementiert werden. Zusätzlich wurden der SAML Prozess durch einen JWT-basierten Tokenaustausch ersetzt. Der Messageaustausch geschieht durch HTTP REST.
Setup
1. Code laden von github
2. Requirements laut Readme.md installieren