SAML, OAUTH, XACML oh my (Autorización)!

1

Desafortunadamente, después de usar varios productos de SSO / IAM en un nivel de 'toque ligero' a 'integración profunda', todavía estoy insatisfecho, así que voy a hacer la pregunta más básica que puedo:

Dadas las aplicaciones múltiples (proveedores de servicios, SP), cada aplicación / SP tiene su propia lista de 'roles' o 'recursos' (admin, app_role_1, app / myurllink / two, app_role_2, mezclando intencionalmente para admitir ambas).

¿Qué soluciones admiten mejor el escenario simple de -

SP registra en el administrador de seguridad central la lista de roles / recursos (es decir, el SP hace este trabajo, no alguien que copia de forma independiente en un archivo de configuración xml / json localmente al IAM / IDM).

La herramienta IAM / IDM tiene una IU para seleccionar un usuario, seleccionar un servicio y luego permitir el acceso al rol / recurso (de la lista que el SP ha registrado).

La aplicación / SP delega la autenticación al SSO y obtiene los tokens para la autorización, obtiene los roles aprobados (plural) para ese servicio, el servicio permite el acceso y obtiene el perfil del sujeto / identidad para fines de visualización / auditoría.

Application / SP son principalmente aplicaciones web de escritorio, que combinan java y dotnet. <security-role><role-name>role1</role-name></security-role>, @DeclareRoles(...) definiciones de roles estándar.

Parece demasiado simple ... sin embargo, es imposible encontrar cómo llevarlo a cabo ...

    
pregunta dhartford 09.05.2016 - 22:23
fuente

0 respuestas

Lea otras preguntas en las etiquetas