문제

가치 건의안의 구체화 정체성이 증가하기 시작하여 여기서 많은 사이트를 받 OpenID,솔 응용 또는 연결된 정체성입니다.그러나,많은 개발자들이 아직 다음 단계를 구체화하는 권한 부여 및 사용 방식에 따라 XACML.

이유는 인식의 부족 또는 다른 뭔가?어떻게 당신이 기대에 대해 배울 XACML기반 접근 방법 소프트웨어 개발은 무엇입니까?

참고로 나는에 대한 권한 부여,지 인증이 있습니다.

도움이 되었습니까?

해결책

권한 부여의 전망은 인증 외부 인증 (OpenID, Cardspace 등)보다 훨씬 어려운 일이라고 생각합니다. 이는 주로 승인이 훨씬 더 응용 프로그램에 따라 다르기 때문입니다. 내 신청서에서 할 수있는 사람이 귀하의 신청서에서 할 수 없을 수도 있으며, 이는 내 신청과 귀하의 신청 사이에 일반적인 참석자가 있다고 가정합니다.

외부화 승인이 될 것이라고 말하고 싶지 않습니다 절대 완료되지만 솔직히 당신이 정말로 그렇게하고 싶은 이유를 생각해냅니다. 어쩌면 나란히 작동하는 응용 프로그램의 경우에도 외부가 아닌 내부적으로 지원 될 가능성이 높습니다.

다른 팁

또한 권한 부여!== 인증입니다.단지 때문에 사용자 인증되어야 한다는 것을 의미하지는 않을 해결한 권한 부여의 일부가 귀하의 사이트입니다.당신은 여전히 결정해야 누가 무엇을 할 때.

우리가 계속해서 우리 자신을 굴려야하는 주된 이유는 Openid 등과 같은 옵션이 기술 사이트에서만 지원되는 것처럼 보이기 때문입니다. 우리는 소규모 플레이어이므로 훨씬 더 큰 사용자 수락이있을 때까지 외부 제공 업체를 사용하지 않을 것입니다.

우리는 사용자가 다른 사이트로 이동하기 위해 우리 사이트에서 가장 먼저해야 할 일을 원하지 않습니다.

나는 다른 사람들이 가지고있는 오해에 빠진 것 같습니다. 질문은 외부 승인에 관한 것이 었습니다. 개인적으로, 나는 인증 및 인증 서버를 제어 할 수있는 로컬 네트워크에서 분산 승인 만 신뢰합니다. 나는 웹 사이트에서 외부 승인을 결코 사용하지 않을 것입니다.

다음은 인증 서비스로서 OpenID에 대한 내 의견입니다.

1) 지적한 바와 같이, 승인! = 인증. OpenID는 인증을 처리하지만 웹 앱 소유자는 여전히 해당 로그인에 할당 된 권한을 완전히 제어 할 수 있습니다. 이것은 긍정적이지만, 이것에 대한 혼란은 부정적입니다.

2) 링크를 찾을 수는 없지만 OpenID는 중간 / 피싱 공격에서 사회 공학 / 메인에 개방되어 있습니다. 제공 업체는이 (ID 이미지, 브라우저 인증서, 반송 확인 등)를 방지하려고하지만 Black Hat 사이트가 "OpenID 사용자 이름과 비밀번호를 입력하는"및 Genius라는 대화 상자 / 페이지를 나타낼 때 도움이되지 않습니다. 사용자를 준수합니다.

3) Federated ID의 각 제공자는 신분증을 사용하는 사이트에 관계없이 사용자의 모든 활동을 추적 할 수있는 능력 (및 일부는 책임을 말할 수있는 능력)을 가지고 있습니다. 이것이 Google과 Yahoo가 Gung-Ho의 이유입니다 제공하다 페더레이션 IDS이지만 그렇게 흥분하지 않았습니다 태워 버리는 그들을.

4) 위의 의견과는 달리, OpenID를 사용하면 등록 장벽을 줄이는 것이 일반적으로, 특히 유용한 UI가 새로운 사용자가 이미 OpenID를 가지고 있다고 지적 할 때. RPX와 같은 결합 된 OpenID / Oauth 솔루션을 사용하는 경우 더욱 그렇습니다.

따라서 내 관점에서 볼 때 OpenID를 사용하는 위험은 웹 사이트가 아닌 사용자에게 있습니다. 다른 사용자 ID 및 비밀번호를 기억하도록하여 사용자가 피시되는 것을 막을 수 없습니다. 또한 Black Hat은 사용자의 다른 계정에 액세스하기 위해 사이트에 대한 사용자 비밀번호를 일반 텍스트로 저장하는 것보다 더 사악한 작업을 수행 할 필요가 없습니다. 로그인으로 모든 웹 사이트에 다른 비밀번호를 사용하는 사람은 몇 명입니까?

제가 수행 한 대부분의 프로젝트는 대기업 내에서 사용하기위한 독점 응용 프로그램이었으며 이러한 경우 외부 인증 서비스는 거의 옵션이 아니지만 인증은 대신 일부 내부 서비스 (예 : Active Directory)에 의해 처리됩니다.

공개 웹 사이트를 구축 할 프로젝트의 일부가 되려면 내 인증을 주최하는 대신 OpenID와 같은 것을 사용하려고 노력할 것입니다.

한 가지 문제는 여기서 발명되지 않은 것과 (가증 적) 정체성에 대한 외부 당국의 불신의 조합입니다. 좋은 글은 여기에 있습니다.

또한 관성 일 수도 있다고 생각합니다. 킬러 앱이 없으면 사람들은 마이그레이션이 느리다. 내가 보았던 Facebook 통합의 수가 증가함에 따라 우리는 가파른 경사면의 꼭대기에 있다고 생각합니다.

다른 포스터가 지적한 바와 같이, 승인은 일반적으로 신청서에 따라 다릅니다. 한 응용 프로그램에서 할 수있는 일은 다른 응용 프로그램에서 할 수있는 것과 크게 다릅니다. 특히 고객이 외부 응용 프로그램에서 승인은 일반적으로 응용 프로그램에 의해보다 자연스럽게 처리됩니다.

성능은 또 다른 관심사입니다. 이것은 Sun의 XACML 구현을 얻고이를 사용하여 일부 승인을 외부화함으로써 볼 수 있습니다. 요청의 양쪽에 네트워크 비용이 발생합니다 (아키텍트 요청/응답 등에 따라)가 승인 결정의 실제 비용을 훨씬 초과 할 수 있습니다. 성능 최적화에 대한 자유가 적고 상황이 더욱 악화되는 COTS 애플리케이션으로 구축하십시오.

그러나 유망한 영역 중 일부는 규제 준수와 관련이 있다고 생각합니다. 응용 프로그램에 따라 다르지 않은 일부 승인이 있습니다. 예를 들어 독점 또는 분류 된 정보 또는 자료의 양도. 이 경우, 그 반대가 너무 나쁘기 때문에 각 응용 프로그램에 존재하는 동일한 제어에 대한 강력한 사례가 만들어 질 수 있습니다. 동일한 액세스 제어에 대한 수많은 구현과 규칙이있는 것은 관리 악몽입니다. XACML과 같은 제어 프레임 워크로 시작하기 쉬운 곳은 누군가가 볼 수있는 것부터 시작한 다음 누군가가 할 수있는 일을 해결하는 것입니다.

나는 그것이 당신이 작업하는 프로젝트의 유형에 달려 있다고 생각합니다. 고객이 승인을 저장하려는 경우 OpenID를 사용할 방법이 없습니다 ... Google Apps Engine을 사용하여 작은 프로젝트를 개발하여 Google을 사용하여 인증을 수행합니다. 따라서 프로젝트 유형에 크게 의존합니다.

몇 가지 이유:

  1. 의견 중 일부에 따르면, "승인은 로컬"이라는 일반적인 인식이 있습니다. 이는 중요한 액세스 결정에 필요한 비싼 수준의 높은 품질의 "주제 속성"을 재사용 할 수있는 잠재력이 거의 없음을 의미합니다. . (일부 법/Reg가 널리 적용되기 때문에 재사용 잠재력이 높다고 생각하지만, 이에 대한 전체 논의는이 형식에 비해 너무 길다.)
  2. 데이터 인프라 부족 : 조직간에 정책 기반 액세스 제어를 적용하려면 (저의 데이터에 대한 액세스를 잠금 해제하기 위해 다른 조직의 승인 ( "Authz") 데이터를 사용/신뢰하는 데있어서 최소한 속성의 의미론을 이해해야합니다. ( "법률 강화 책임자"란 무엇입니까? "미국 시민"이란 무엇입니까?) 그 후에, 속성 품질 표준과 타사 인증을 이해하기 쉽게 이해하기가 좋을 것입니다. (일부는 이러한 요구 사항이 PKI 상호 운용성에 대한 요구 사항과 유사하다는 것을 알 수 있습니다.
  3. 역할/책임에 미치는 영향 : "역할"또는 "속성"또는 "디지털 정책이있는 속성"에 대한 외부 승인 승인은 로컬 "데이터 소유자"가 리소스 제어를 잃음을 의미합니다. 또한 사용자 목록을 유지 관리하는 데 상당한 작업과 책임이 오프로드됩니다. 이러한 종류의 변화는 외부 인 Authz의 기술 문제에서 정치 측면의 조직적 문제로의 구현을 향상시킵니다.
  4. 대부분의 조직은 자신의 정책이 무엇인지 모르고 기록하지 않았습니다. 접근은 "누구든지"또는 "누구든지"누구든지, 내가 좋아하는 사람 "또는"데이터에 대한 액세스와 같은 것을 줄 수있는 사람 "일 수 있습니다. 적용되는 실제 규칙은 정책 언어로 표현하여 공개적으로 강제로 강요 될 때 꽤 추악 할 수 있습니다. 서면 정책을 디지털 정책으로 잘 표현하기위한 기술도 나무에서도 성장하지 않습니다. 실제로, 기술 세트는 비즈니스 분석가 또는 변호사이며, 그 사람이 아니라 그 사람들을위한 도구는 존재하지 않는 것입니다.
  5. 확실한 정책 규칙이 있으면 처리하는 데 필요한 속성이 존재하지 않는다는 것을 알게 될 것입니다. 일반적으로 AD에서 이미 찾은 종류는 아닙니다. 전화 번호는 Authz 속성으로 유용하지 않으며, "조직"조차도 실제로 문서화 할 수있는 대부분의 법률이나 REG에 적합하지 않을 수 있습니다. 이는 "가능한 원인"과 같은 정책 요구 사항을 표현하기 위해 구현 해야하는 작업 및 근사치를 언급하지 않습니다.
  6. 상대적으로 다루기 쉬지만 여전히 실제적으로, 많은 광범위한 COTS 앱이 외부 승인을 지원하지 않으며, 많은 앱 개발자가 외부화를 수행하는 데 익숙하지 않으므로 (a) 당신에게 이야기하려고 노력할 것입니다. 또는 (b) 한푼에 배우고 심하게 행동하십시오.

꽤 나쁘게 들립니까? 그래서,이 모든 것에도 불구하고 게임이 촛불의 가치가 있다고 생각하면 끝내자. 잠재적 혜택 목록은 다른 시간에 다른 게시물에 대한 것입니다.

행운을 빕니다!

인증에 대한 요셉의 요점에 동의하는 것은 적용에 따라 다릅니다.

그러나 그 외에도 아웃소싱 승인도 주요 위험 문제를 초래합니다. 승인은 적용 할 수 있고 세분화되므로 서비스 제공 업체에 대한 승인을 외부화하고 해당 제공자를 마이그레이션하거나 대체하는 것이 거의 불가능한 작업이됩니다. 당신은 돌이킬 수 없을 정도로 고리에 있습니다.

따라서 위험과 혜택을 평가할 때 비즈니스 추론은 그러한 어려운 의존성을 피할 수 있도록합니다.

개인적으로, 이것은 내가 외부 승인에 대해 내가 들어 본 첫 번째 일입니다. 그래서 그것은 단지 인식이 부족할 수 있습니다.

지금 인터넷 검색 ..

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top