183 votes

Expliquer « authentification basée sur les revendications », à un 5-year-old

Eh bien, pas exactement à un 5-year-old, mais s’il vous plaît éviter buzzword et enterprisespeak si possible.

Authentification basée sur les revendications semble être la mode maintenant, mais je ne pouvais pas trouver une explication simple et terre à terre de ce qu’il est réellement, comment est-ce différent de ce que nous avons maintenant (je suppose que « ce que nous avons maintenant » pour l’authentification basée sur les rôles), quels sont les avantages de en l’utilisant, etc...

210voto

Steve Points 1113

@Marnix a une bonne réponse, mais à l'étape loin de l'aspect technique:

Authentification Basée sur des revendications porte sur la définition de qui vous avez confiance pour vous donner des informations précises sur l'identité, et uniquement à l'aide des informations fournies. Ma (la) aller-exemple est dans un bar. Imaginez un moment que vous voulez obtenir une bière au bar. En théorie, le barman doit vous demander une preuve d'âge. Comment voulez-vous prouver? Bien, une option est d'avoir le barman de vous couper en deux et de compter le nombre d'anneaux, mais il pourrait y avoir quelques problèmes avec ça. L'autre option est pour vous d'écrire votre anniversaire sur un morceau de papier sur lequel le barman approuve ou désapprouve. La troisième option est d'aller pour le gouvernement, d'obtenir une carte d'identité, et de présenter l'ID pour le barman.

Certains peuvent rire à l'idée de la rédaction de votre anniversaire sur un morceau de papier, mais c'est ce qui se passe quand vous vous authentifiez les utilisateurs au sein de l'application elle-même car c'est le barman (ou de votre application) de faire confiance à la feuille de papier. Cependant, nous faisons confiance à l'affirmation du gouvernement selon laquelle l'anniversaire de l'ID est valide, et que l'ID est pour la personne qui demande la boisson. Pour toutes fins utiles, le barman (ou l'application) n'a pas vraiment d'attention à la manière de l'authentification s'est produite en raison de la confiance. Le barman ne sait rien de vous, sauf votre date de naissance parce que c'est tout le barman doit savoir. Maintenant, le barman peut stocker des informations qu'ils pensent est important pour eux, comme votre boisson préférée, mais le gouvernement ne se soucie pas (tant que ce n'est pas la source de référence), de sorte que le barman stocke l'information dans sa propre voie.

La clé de l'ABC est "qui est la source officielle de l'identité?"

128voto

Marnix Klooster Points 4353

(C'est mon point de vue personnel sur cette, les autres peuvent différer. S'il vous plaît poster d'autres points de vue que de séparer les réponses.)

Identité basée sur les revendications/authentification/autorisation s'agit de séparer le maintien des autorisations d'utilisateur et connexion de l'utilisateur d'une (web) de l'application, par la rotation de l'authentification/autorisation dans un autre (web) service.

Ainsi, par exemple, quand je navigue d'un permis d'application web pour la première fois, il sera rediriger mon navigateur à un "service d'ouverture de session" qui il a confiance. Je vous authentifier auprès de ce service (à l'aide de l'authentification Windows, une carte à puce, ou quoi que ce soit), et en réponse, il envoie en retour un "jeton", à laquelle le navigateur renvoie à l'application web. Maintenant, l'application web vérifie que le jeton est signé numériquement par son trusted service d'ouverture de session, puis s'intéresse aux "allégations" dans le jeton. Basé purement sur ces revendications, l'application décide de ce que la fonctionnalité de l'utilisateur est offert.

Les revendications contiennent presque toujours l'identité de l'utilisateur, souvent il y a aussi l'autorisation des allégations ('cet utilisateur peut visualiser les données de Vente, mais pas de mise à jour'), et parfois d'autres informations ("la taille de la chaussure = 42').

Le point clé est que l'application ne sait pas et comment l'utilisateur a été authentifié, ni la façon dont les autorisations sont administrés: il utilise uniquement les informations de toutes les réclamations dans le jeton signé pour déterminer qui est l'utilisateur et/ou de ce que l'utilisateur peut voir et/ou toute autre information à propos de l'utilisateur.

(Oui, je suis en supposant une assez intelligents et bien informés de 5 ans ici. :-)

18voto

smiles1 Points 111

Pour un enfant de 5 ans garçon, lui demander d'accepter, il rejoint une nouvelle école par la signature de la demande par ses parents. Après l'approbation de la direction de l'école pour son application, il obtient une carte d'accès qui contient toutes les informations ci-dessous, que nous pouvons appeler, il PRÉTEND entrer dans l'école.

  1. NOM du GARÇON est BOB.
  2. NOM DE L'ÉCOLE EST MONTISSORI LYCÉE
  3. CLASSE DE 8E ANNÉE

Le premier jour de son école alors qu'il se promène dans l'école, il a glissé sa carte d'accès et l'ouverture des portes, signifie qu'il a été AFFIRMÉ COMME l'un de la personne de l'école. De cette façon, il est AUTHENTIFIÉ PERSONNE à entrer dans l'école.

Après avoir atteint à sa classe, il a utilisé une carte d'accès pour entrer dans chaque classe, mais à la 8ème Classe Standard des portes ouvertes comme il l'a dit à partir de 8 Standard.

Dans l'école, il n'est AUTORISÉ à entrer dans sa classe comme il est maintenant en train d'étudier 8e Standard. Et s'il essaie d'entrer dans la 6ème Standard, le maître d'école de ne PAS l'AUTORISER.

5voto

Paleta Points 310

Considérant qu'une demande est un attribut qui vous dit quelque chose au sujet de l'utilisateur (le nom, l'âge, l'origine ethnique, etc) vous travaillez à l'encontre d'un service de jeton de sécurité pour valider ces clamis et également utilisé pour l'autorisation en dehors de l'authentification.

La suite excertp est tirée de wikipedia (http://en.wikipedia.org/wiki/Claims-based_identity) et c'est la meilleure analogie que j'ai trouvé jusqu'à présent

"Pour mieux comprendre le concept de service de jeton de sécurité, considérer l'analogie d'un club de nuit avec un portier. Le portier veut prévenir la sous-âge de la clientèle de l'entrée. Pour faciliter cela, il demande à un client de présenter un permis de conduire, carte d'assurance maladie ou une autre identification (le jeton) qui a été délivré par un tiers de confiance (le jeton de sécurité de service), comme la province ou l'état d'immatriculation de la voiture département, ministère de la santé ou de la compagnie d'assurance. La boîte de nuit est donc atténué de la responsabilité de déterminer le patron de l'âge. Il ne doit faire confiance à l'autorité de délivrance (et bien sûr de faire son propre jugement de l'authenticité du jeton présenté). Avec ces deux étapes terminées le club a authentifié avec succès le patron de la créance qu'il ou elle est de l'âge légal de boire.

Poursuivant l'analogie, la boîte de nuit peut avoir un système de membres, et certains membres peuvent être réguliers ou VIP. Le portier pourrait demander un autre jeton, la carte de membre, qui pourrait faire une autre demande d'asile; que le membre est un VIP. Dans ce cas, la confiance de l'autorité émettrice du jeton serait probablement le club lui-même. Si la carte de membre de la revendication que le patron est un VIP, le club peut réagir en conséquence, la traduction authentifiée membre VIP prétendre à une autorisation comme le patron d'être autorisé à s'asseoir dans le salon exclusif de la zone et d'être servi des boissons gratuites."

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X