(C'est mon point de vue personnel sur cette, les autres peuvent différer. S'il vous plaît poster d'autres points de vue que de séparer les réponses.)
Identité basée sur les revendications/authentification/autorisation s'agit de séparer le maintien des autorisations d'utilisateur et connexion de l'utilisateur d'une (web) de l'application, par la rotation de l'authentification/autorisation dans un autre (web) service.
Ainsi, par exemple, quand je navigue d'un permis d'application web pour la première fois, il sera rediriger mon navigateur à un "service d'ouverture de session" qui il a confiance. Je vous authentifier auprès de ce service (à l'aide de l'authentification Windows, une carte à puce, ou quoi que ce soit), et en réponse, il envoie en retour un "jeton", à laquelle le navigateur renvoie à l'application web. Maintenant, l'application web vérifie que le jeton est signé numériquement par son trusted service d'ouverture de session, puis s'intéresse aux "allégations" dans le jeton. Basé purement sur ces revendications, l'application décide de ce que la fonctionnalité de l'utilisateur est offert.
Les revendications contiennent presque toujours l'identité de l'utilisateur, souvent il y a aussi l'autorisation des allégations ('cet utilisateur peut visualiser les données de Vente, mais pas de mise à jour'), et parfois d'autres informations ("la taille de la chaussure = 42').
Le point clé est que l'application ne sait pas et comment l'utilisateur a été authentifié, ni la façon dont les autorisations sont administrés: il utilise uniquement les informations de toutes les réclamations dans le jeton signé pour déterminer qui est l'utilisateur et/ou de ce que l'utilisateur peut voir et/ou toute autre information à propos de l'utilisateur.
(Oui, je suis en supposant une assez intelligents et bien informés de 5 ans ici. :-)