Мой сайт
Главная
Вход
Регистрация
Пятница, 29.03.2024, 10:29Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Охрана окружающей среды [4]
Охрана окружающей среды
Гражданская оборона [11]
Гражданская оборона
Безопасность воздушного движения [10]
Безопасность воздушного движения

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 2

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » 2017 » Июль » 1 » Управление веб-доступа
16:12
Управление веб-доступа
Управление веб - доступом ( WAM ) является одной из форм управления идентификацией , которая контролирует доступ к веб - ресурсам, обеспечиваяаутентификацию управления, на основе политик авторизации , аудита и отчетности услуг (необязательно) и единого входа на удобство.

Управление проверки подлинности представляет собой процесс определения (или приложения) личности пользователя. Обычно это делается путем запроса на ввод имени пользователя и пароля. Дополнительные методы аутентификации также могут включать в себя маркер доступа (которые генерируют одноразовые пароли ) и цифровые сертификаты.

После того, как (или процесс) личность пользователя подтверждается, на основе политик авторизация входит в игру. Веб-ресурс может иметь один или несколько политик, присоединенные к нему, которые говорят, например, «только позволить внутренним сотрудникам доступа к этому ресурсу» и / или «только позволяют членам администратора группы, чтобы получить доступ к этому ресурсу.» Запрошенный ресурс используется для поиска политики, а затем политика оценивается против личности пользователя. Если пользователь проходит оценку политики, он / она получает доступ к ресурсу. Если пользователь не оценки, доступ запрещен.

После того, как решение аутентификации или политики авторизации производится, результат может быть записан для целей аудита, такие, как:

определения времени последнего входа пользователя,

выявление попыток получить доступ к защищенным ресурсам

регистрации каких-либо административных действий

В пользу конечного потребителя, продукт управления доступом Интернета может затем связать эту безопасность вместе (что больше пользы для ИТ и административного персонала), и предлагает единый вход, процесс, с помощью которого пользователь входит в системе только один раз веб-ресурс, а затем автоматически регистрируются во все соответствующие ресурсы. Пользователи могут быть тяготит при попытке получить проверку подлинности на нескольких веб-сайтов на протяжении суток (потенциально с разными именами пользователей и паролями). Продукт управления веб-доступа может записывать первоначальную проверку подлинности, и предоставить пользователю куки, который действует в качестве временной маркер для аутентификации ко всем другим защищенным ресурсам, таким образом, требуя от пользователя войти в систему только один раз.

 
Архитектуры

Существуют три различных типа архитектуры, когда дело доходит до архитектуры управления доступом веб-: плагин (или веб-агент), прокси и лексического анализа.

Плагины являются программы, которые установлены на каждом веб / сервер приложений , зарегистрировать с этими серверами, и называются в каждом запросе на веб - странице. Они перехватывают запрос и связи с внешним сервером политики для принятия политических решений. Одним из преимуществ плагин (или агент) на основе архитектуры является то , что они могут быть весьма настроены для удовлетворения индивидуальных потребностей конкретного веб - сервера. Одним из недостатков является то, что другой плагин требуется для каждого веб - сервера на любой платформе (и , возможно , для каждой версии каждого сервера). Кроме того, как технология развивается, модернизация агентов должна быть распределена и совместим с меняющимся программным обеспечением хоста.

Proxy на базе архитектуры отличаются тем , что все веб - запросы направляются через прокси - сервер , к серверным веб - серверов / приложений. Это может обеспечить более универсальную интеграцию с веб - серверов с общим стандартом протокола, HTTP, используется вместо конкретных поставщиков интерфейсов прикладного программирования (API). Одним из недостатков является то , что дополнительное оборудование, как правило , требуется для запуска прокси - серверов.

Токенизации отличаются тем, что пользователь получает маркер, который может быть использован для прямого доступа к серверам веб / приложений фонов. В этой архитектуре аутентификация происходит с помощью инструмента управления веб-доступа, но все потоки данных вокруг него. Это устраняет узкие места в сети, вызванные прокси-архитектур. Одним из недостатков является то, что сервер Web / приложения фоновым должны быть в состоянии принять маркер или иначе инструмент веб-управления доступом должны быть разработаны, чтобы использовать общие стандартные протоколы.

Такие решения , как CA SiteMinder (теперь известный как CA Single Sign-On) предлагают варианты , основанные как агента и прокси - сервера , а в том числе стандарты федерации на основе. maXecurity из P2 Security использует прокси - подход. NetIQ Access Manager предлагает гибридное решение , которое состоит из обоих прокси и J2EE агент подходов. TELEGRID SMRTe использует лексемизацию подход.
Просмотров: 390 | Добавил: medergrup | Теги: Управление веб-доступа | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт


Поиск

Календарь
«  Июль 2017  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz