Управление веб - доступом ( WAM ) является одной из форм управления идентификацией , которая контролирует доступ к веб - ресурсам, обеспечиваяаутентификацию управления, на основе политик авторизации , аудита и отчетности услуг (необязательно) и единого входа на удобство.
Управление проверки подлинности представляет собой процесс определения (или приложения) личности пользователя. Обычно это делается путем запроса на ввод имени пользователя и пароля. Дополнительные методы аутентификации также могут включать в себя маркер доступа (которые генерируют одноразовые пароли ) и цифровые сертификаты.
После того, как (или процесс) личность пользователя подтверждается, на основе политик авторизация входит в игру. Веб-ресурс может иметь один или несколько политик, присоединенные к нему, которые говорят, например, «только позволить внутренним сотрудникам доступа к этому ресурсу» и / или «только позволяют членам администратора группы, чтобы получить доступ к этому ресурсу.» Запрошенный ресурс используется для поиска политики, а затем политика оценивается против личности пользователя. Если пользователь проходит оценку политики, он / она получает доступ к ресурсу. Если пользователь не оценки, доступ запрещен.
После того, как решение аутентификации или политики авторизации производится, результат может быть записан для целей аудита, такие, как:
определения времени последнего входа пользователя,
выявление попыток получить доступ к защищенным ресурсам
регистрации каких-либо административных действий
В пользу конечного потребителя, продукт управления доступом Интернета может затем связать эту безопасность вместе (что больше пользы для ИТ и административного персонала), и предлагает единый вход, процесс, с помощью которого пользователь входит в системе только один раз веб-ресурс, а затем автоматически регистрируются во все соответствующие ресурсы. Пользователи могут быть тяготит при попытке получить проверку подлинности на нескольких веб-сайтов на протяжении суток (потенциально с разными именами пользователей и паролями). Продукт управления веб-доступа может записывать первоначальную проверку подлинности, и предоставить пользователю куки, который действует в качестве временной маркер для аутентификации ко всем другим защищенным ресурсам, таким образом, требуя от пользователя войти в систему только один раз.
Архитектуры
Существуют три различных типа архитектуры, когда дело доходит до архитектуры управления доступом веб-: плагин (или веб-агент), прокси и лексического анализа.
Плагины являются программы, которые установлены на каждом веб / сервер приложений , зарегистрировать с этими серверами, и называются в каждом запросе на веб - странице. Они перехватывают запрос и связи с внешним сервером политики для принятия политических решений. Одним из преимуществ плагин (или агент) на основе архитектуры является то , что они могут быть весьма настроены для удовлетворения индивидуальных потребностей конкретного веб - сервера. Одним из недостатков является то, что другой плагин требуется для каждого веб - сервера на любой платформе (и , возможно , для каждой версии каждого сервера). Кроме того, как технология развивается, модернизация агентов должна быть распределена и совместим с меняющимся программным обеспечением хоста.
Proxy на базе архитектуры отличаются тем , что все веб - запросы направляются через прокси - сервер , к серверным веб - серверов / приложений. Это может обеспечить более универсальную интеграцию с веб - серверов с общим стандартом протокола, HTTP, используется вместо конкретных поставщиков интерфейсов прикладного программирования (API). Одним из недостатков является то , что дополнительное оборудование, как правило , требуется для запуска прокси - серверов.
Токенизации отличаются тем, что пользователь получает маркер, который может быть использован для прямого доступа к серверам веб / приложений фонов. В этой архитектуре аутентификация происходит с помощью инструмента управления веб-доступа, но все потоки данных вокруг него. Это устраняет узкие места в сети, вызванные прокси-архитектур. Одним из недостатков является то, что сервер Web / приложения фоновым должны быть в состоянии принять маркер или иначе инструмент веб-управления доступом должны быть разработаны, чтобы использовать общие стандартные протоколы.
Такие решения , как CA SiteMinder (теперь известный как CA Single Sign-On) предлагают варианты , основанные как агента и прокси - сервера , а в том числе стандарты федерации на основе. maXecurity из P2 Security использует прокси - подход. NetIQ Access Manager предлагает гибридное решение , которое состоит из обоих прокси и J2EE агент подходов. TELEGRID SMRTe использует лексемизацию подход.