2012-12-27 31 views
13

के बजाय दावे आधारित प्रमाणीकरण क्यों दावा आधारित प्रमाणीकरण के लिए मैं नया हूं। मैं कई aricles के माध्यम से चला गया है और दावा आधारित प्रमाणीकरण के सटीक उपयोग को समझने में सक्षम नहीं हो सका। दावे आधारित प्रमाणीकरण के बारे में मेरे कुछ संदेह यहां दिए गए हैं।रोल आधारित प्रमाणीकरण

  1. मैं जानना चाहता हूं कि भूमिका आधारित प्रमाणीकरण के आधार पर दावा का अंतर और लाभ क्या है।
  2. क्या हम एडीएफएस के बजाय दावे आधारित प्रमाणीकरण का उपयोग कर एसक्यूएल सर्वर 2008 आर 2 से कनेक्ट कर सकते हैं? यदि हां, तो कैसे?
  3. डब्ल्यूसीएफ में दावा आधारित प्रमाणीकरण का उपयोग करने का लाभ?

क्या कोई मुझे कुछ स्पष्टीकरण प्रदान कर सकता है, ताकि मैं दावा आधारित प्रमाणीकरण और मेरे आवेदन के साथ उपयोग कर सकूं?

+1

सामान्य रूप से, http://stackoverflow.com/q/6786887/223837 के उत्तर सहायक हो सकते हैं। ध्यान दें कि एक सुरक्षा टोकन में "इस उपयोगकर्ता की भूमिका आर" दावा शामिल हो सकता है, जिसका उपयोग तब अनुप्रयोग-आधारित _authorisation_ करने के लिए किया जा सकता है। –

उत्तर

6

अंत में दावे करने वाली करने के लिए मुख्य लाभ में शामिल हैं:

  1. अपनी सेवाओं के लिए एक सुसंगत प्रोग्रामिंग मॉडल उपलब्ध कराने के - आप को पता है कि कैसे एक विशेष सुरक्षा व्यवस्था लागू करने के लिए, एक साइट का उपयोग कर सकते की जरूरत नहीं है उपयोगकर्ता नाम और पासवर्ड प्रमाणीकरण/प्रमाणीकरण, एक और सक्रिय निर्देशिका। आप सेवाएं किसी भी तरह से परवाह नहीं करते हैं क्योंकि आप जो भी कर रहे हैं वह सभी मामलों में दावों को संसाधित कर रहा है।

  2. सुरक्षा कार्यान्वयन के साथ आपको अपने आप को चिंता करने की आवश्यकता नहीं है। यह एक तीसरे पक्ष द्वारा किया जाता है।

  3. आप अपने डोमेन के अनुरूप करने के दावों को अनुकूलित, और उन्हें अपने प्राधिकरण तर्क के लिए एक विस्तार के रूप में इलाज कर सकते हैं - मानक सुरक्षा लक्षणों आमतौर पर केवल ऐसी भूमिकाओं के रूप में केवल बुनियादी जानकारी प्रदान करते हैं। आप निश्चित रूप से इसका विस्तार कर सकते हैं लेकिन फिर आप अधिक काम कर रहे हैं और अक्सर कार्यान्वित करना मुश्किल होता है (उदाहरण के लिए, एडी को विस्तारित करना अक्सर तकनीकी चुनौती नहीं है बल्कि नीति बाधा है - व्यवस्थापक एडी स्कीमा को संशोधित करने के लिए अनिच्छुक हैं विनिर्देश आवेदन)।

  4. इंटरऑपबल - क्योंकि दावों [प्रारूप] मानकों पर आधारित होते हैं, वे विभिन्न भाषाओं और डोमेन की सेवाओं के बीच अधिक इंटरऑपरेबल बन जाते हैं क्योंकि सुरक्षा के लिए अंतर्निहित तकनीक सारणीबद्ध होती है।

आप बना रहे हैं नई .NET 4.5 WCF सेवा आप पहले से ही अब अगर आप का दावा निर्णय लिया है, जैसे दावे करने के रूप में नाम स्थान पहले सुरक्षा कार्यान्वयन के साथ पीछे की ओर संगत है शुरू कर सकते हैं तो भी आप के लिए नहीं था, क्या तुम करोगी बाद में अपग्रेड करने के लिए बेहतर स्थिति में रहें।

दावों के मुकाबले कहीं अधिक है और मैं यहां लिख सकता हूं और मुझे यकीन है कि अतिरिक्त कारणों के साथ अन्य लोग भी दावा कर सकते हैं कि दावे एक अच्छी बात हो सकती है।

उम्मीद है कि इससे मदद मिलती है।

+0

हाय stephenl, आपकी मदद के लिए धन्यवाद। मुझे एक संदेह है। क्या एडीएफएस के बजाय दावा आधारित प्रमाणीकरण का उपयोग कर एसक्यूएल सर्वर 2008 आर 2 से कनेक्ट करना संभव है? क्या आप इसके बारे में कुछ और बता सकते हैं? –

+0

ADFS2 प्रमाणीकरण/प्रमाणीकरण (SQL सर्वर, एडी, एक्सएमएल ...) प्रबंधित करने से कहीं अधिक डेटा स्रोत का उपयोग करेगा। ADFS2 पर एक खोज अधिक जानकारी प्रदान करेगी। किसी भी तरह से, इस तरह कुछ लागू करने के लिए एक छोटी योजना की आवश्यकता होती है और सबसे संभावित के लिए आपके सिस्टम प्रशासकों की भागीदारी की आवश्यकता होगी। – stephenl

+0

@stephenl यह पूरी तरह से सत्य नहीं है: एडी एफएस 2.0 _authenticates_ केवल सक्रिय निर्देशिका के खिलाफ (http://stackoverflow.com/a/4938662/223837 देखें), लेकिन यह कई स्रोतों से दावों को _create कर सकता है। –

7

इसके अलावा - दावों के पास प्रमाणीकरण के साथ कुछ लेना देना नहीं है।

दावों या भूमिका-आधारित प्रमाणीकरण जैसी कोई चीज़ नहीं है। यह पहचान के मॉडलिंग के बारे में है जिस तरह से आपका एप्लिकेशन काम कर सकता है।

भूमिकाएं भी दावा करती हैं (एक निश्चित सत्य/झूठी मान के साथ) - दावा केवल आपको कुंजी/मूल्य जोड़े के साथ अधिक अभिव्यक्ति देते हैं।