6

クレームベースのセキュリティ(またはフェデレーションセキュリティモデル)のトピックについて調査した後。CardSpaceを例として使用する多くの例に出くわしました。私が読んだ主な記事は、この主題について非常に優れた説明を提供しており、 Zermattと呼ばれるフレームワークに関するMicrosoftのPDFでした。

私が調査しているクレームベースのセキュリティアーキテクチャは、STS認証ブローカーをSTS承認ブローカーと組み合わせて実装するのと同じです。このように、新しいサービスを作成するときに必要なのは、サービスが承認ブローカーによって発行されたクレームのみを受け入れるようにすることだけです。また、記事に記載されているように、Authorization Brokerは、AuthenticationBrokerによって発行されたクレームのみを受け入れます。

それが設定されると、クライアントが新しいサービスを使用しようとするときはいつでも、認証ブローカー で認証し(認証されたクレームを発行)、次に 承認ブローカー で承認される(承認されたクレームを発行する)必要があります。

これはすべて問題なく、ダンディであり、アーキテクチャは明確ですが、STSを実装する方法が正確にはわかりません。前述したように、Web上のほとんどの(すべてではないにしても)例はCardSpaceの使用方法を示していますが、認証スキームをバックアップするデータベースがある場合、それは正確には機能しません。

サンプルシナリオ

代替テキストhttp://img512.imageshack.us/img512/8329/claimsbasedsecurityza6.jpg

4

2 に答える 2

5

私は自分の答えを見つけたと思います:D

http://www.theserverside.net/tt/articles/showarticle.tss?id=ClaimsBasedSecurityModel http://www.theserverside.net/tt/articles/showarticle.tss?id=ClaimsBasedSecurityModel2

そして、PDC で発表された最新の Microsoft Geneva Framework があります。私が必要とするものに最適です。(今、私自身の答えだけが答えとしてマークされていれば:P)

http://www.microsoft.com/geneva

于 2008-10-24T16:44:05.253 に答える
0

WindowsプラットフォームにSTSを実装するのに最適なのは、ADFSを使用することです

詳細については、このブログを参照してください。http://blogs.msdn.com/vbertocci/archive/2007/11/19/developing-a-minimal-sts-with-adfs-2-identity-framework-part-i-the- sts-itself.aspx

于 2008-10-24T08:45:46.120 に答える