Définitions des termes de l’identité basée sur les revendications
Le tableau 1 contient des définitions d'identité liés aux revendications termes clés.
Tableau 1. Définitions des termes liés à l’identité basée sur les revendications
Terme | Définition |
---|---|
Claim |
Une instruction ce un sujet rend sur lui-même ou un autre objet. Par exemple, l'instruction peut être sur un nom, identité, clé, groupe, privilège ou fonctionnalité. Basée sur les revendications émise par un fournisseur et ils sont données une ou plusieurs valeurs et ensuite empaquetés dans des jetons de sécurité qui sont émis par un service de jeton de sécurité (STS). Ils sont également définies par un type de valeur de revendication et, éventuellement, les métadonnées associées. |
Nom de revendication |
Un nom convivial pour le type de revendication. |
Type de revendication |
Le type d'instruction de la revendication. Exemples de revendication types incluent tout d'abord, de rôle, nom et adresse électronique. Le type de revendication fournit un contexte pour la valeur de revendication, et il est généralement exprimée en tant qu'une ressource identificateur URI (Uniform). Par exemple, le type de revendication d’adresse e-mail est représenté sous la forme http://schemas.microsoft.com/ws/2008/06/identity/claims/email . |
ClaimValue |
La valeur de l'instruction dans la déclaration. Par exemple, si le type de revendication est un rôle, une valeur peut être collaborateur. Si le type de revendication est prénom, une valeur peut être Matt. |
Type de valeur de revendication |
Le type de valeur de la revendication. Par exemple, si la valeur de la revendication est collaborateur, la valeur de type de revendication est String. |
Application prenant en charge les revendications |
Une application RP-logiciel qui utilise des revendications pour gérer les identités et l'accès des utilisateurs. |
identité basée sur les revendications |
Identificateur unique qui représente un utilisateur spécifique, application, ordinateur ou une autre entité. Il permet à cette entité accéder à plusieurs ressources, telles que les applications et les ressources du réseau, sans entrer les informations d'identification plusieurs fois. Il permet également de ressources valider des demandes à partir d'une entité. |
Fournisseur de revendications |
Un composant logiciel ou un service qui peut être utilisé pour émettre une ou plusieurs revendications pendant les opérations de connexion. Il est également utilisé pour afficher et résoudre fournissent des fonctionnalités de recherche des revendications dans un sélecteur de carte (par exemple, dans le contrôle de sélecteur de personnes dans SharePoint). Pour plus d’informations, voir Fournisseur de revendications dans SharePoint. |
Schéma de fournisseur de revendications |
Un schéma qui spécifie les champs qui doivent être renvoyés sous forme de métadonnées pour une demande émise par un fournisseur de revendications spécifique. |
Fournisseur de revendications - service d'émission de jeton de sécurité |
Un composant logiciel ou un service qui est utilisée par un fournisseur de revendications qui émet des revendications et les packages de jetons de sécurité. |
Délégué |
Un client riche qui est autorisé à emprunter l'identité d'un autre client. Par exemple, imaginons une situation dans laquelle un site Web perçues par les utilisateurs, Web1, appelle un service de données de l'infrastructure, Data2. Il peut être intéressant pour Web1 emprunter l'identité de ses utilisateurs lorsqu'il accède à Data2. Web1 contacte un serveur de fédération pour obtenir les revendications qui représentent un de ses utilisateurs. Lorsqu'elle est contacté, le serveur de fédération peut déterminer si Web1 est un délégué autorisé et, si tel est le cas, elle peut permettre à l'emprunt d'identité. S'il est autorisé, Web1 accède Data2 agissant en tant que l'utilisateur. |
Fournisseur d'identité |
Fournisseur d'identité est un type de fournisseur de revendications qui fournit la fonctionnalité d'authentification unique entre une organisation et les autres fournisseurs de revendications et les parties de confiance. |
Service d'émission de jeton de sécurité fournisseur Identity ou le service d'émission de jeton de sécurité de RP- |
Un composant logiciel ou un service qui est utilisée par un fournisseur d'identité pour accepter des jetons émis par un partenaire de fédération, puis générer basée sur les revendications et les jetons de sécurité sur le contenu du jeton de sécurité entrant dans un consommable de format par la partie de confiance. Un service de jeton de sécurité (STS) reçoit des jetons de sécurité à partir d'un partenaire de fédération approuvé ou STS de fournisseur de revendications. Ensuite, le relying party STS problèmes nouveaux jetons de sécurité pour être consommés par une application RP-locale. |
Partie de confiance |
Une application qui repose sur l'utilisation et utilise les revendications dans des jetons de sécurité qui émet un fournisseur de revendications. Par exemple, une organisation de site Web en ligne appel d'offres peut recevoir un jeton de sécurité avec les revendications qui déterminent si un sujet peut accéder à tout ou partie d'application d'une partie de confiance. |
Application tierce partie de confiance |
Logiciel qui peut consommer basée sur les revendications pour prendre des décisions d'authentification et d'autorisation. La partie de confiance application tiers reçoit les revendications à partir d'un fournisseur de revendications. |
Client riche |
Un client qui peut utiliser le protocole WS-Trust. |
SAML passive sign-in |
SAML passive sign-in décrit le processus d'ouverture de session. Lorsqu'une sign-in d'une application web est configurée pour accepter des jetons d'un fournisseur de connexions approuvé, ce type d'ouverture de session est appelé SAML passive sign-in. Pour plus d’informations, voir Revendications entrantes : connexion à SharePoint. |
Jeton de sécurité de Security Assertion Markup Language (SAML) |
Le format de données pour la communication basée sur les revendications entre un fournisseur de revendications et de confiance. |
Security Assertion Markup Language (SAML) |
Le protocole WebSSO qui est défini dans la spécification SAML 2.0 Core. Le protocole SAML indique comment utiliser des redirections de navigateur web HTTP pour échanger des données d'assertions. SAML est utilisé pour authentifier et autoriser des utilisateurs au-delà des frontières sécurisées. |
Jeton de sécurité |
Une représentation sur la transmission des revendications longs signées par l'émetteur des revendications, en fournissant la preuve forte à toute confiance quant à l'intégrité des revendications et l'identité de l'émetteur. |
service d'émission de jeton de sécurité (STS) |
Un service web qui émet des revendications et les packages de jetons de sécurité chiffrés. Pour plus d’informations, consultez WS-Security et WS-Trust. |
L'établissement de la gestion de la confidentialité |
Un processus par quelle approbation relations sont établies entre les fournisseurs de revendications et les applications de partie de confiance. Ce processus implique l'échange d'identifier les certificats qui permettent la partie de confiance approuver le contenu des revendications qui émet le fournisseur de revendications. |
fournisseur de connexions approuvé |
Externe (c'est-à-dire, externe à SharePoint) STS approuvé par SharePoint. |
Authentification unique Web. |
Processus qui permet à des organisations partenaires d'échanger des données d'authentification et d'autorisation utilisateur. À l'aide de l'authentification unique Web, les utilisateurs dans les organisations partenaires peuvent effectuer la transition entre domaines sécurisés web sans avoir à présenter des informations d'identification à chaque limite de domaine. |
WS-Federation |
L'organisation pour la spécification de norme progrès de structuré d'informations normes OASIS () qui définit le protocole WS-Federation Passive et autres extensions de protocole qui sont utilisées pour la fédération. La norme WS-Federation définit les mécanismes qui permettent d'activer la fédération d'identité, attribut, l'authentification et l'autorisation entre les différents domaines de confiance. Pour plus d’informations sur WS-Federation, consultez Présentation de WS-Federation. |
WS-Federation Passive |
Le protocole permettant de demander des revendications à partir d'un fournisseur de revendications à l'aide des redirections de navigateur web HTTP. Ce protocole est décrit dans la section 13 de la spécification WS-Federation 1.2. |
Profil du demandeur passif WS-Federation |
Le profil de demandeur WS-Federation Passive décrit la façon dont l'identité de domaine d'approbation croisée, authentification et les mécanismes de fédération d'autorisation définis dans WS-Federation utilisable par les demandeurs passives, tels que des navigateurs web, pour fournir des services d'identité. Passives que les demandeurs de ce profil sont limitées au protocole HTTP... |
WS-Security |
La norme WS-Security est un ensemble de protocoles conçus pour aider les communications du service web sécurisé à l'aide de SOAP. Pour plus d’informations sur WS-Security, consultez OASIS Web Services Security (WSS) TC sur le site web OASIS. |
WS-Trust |
Norme qui utilise WS-Security pour fournir des services web avec des méthodes pour créer et vérifier les relations d'approbation. Pour plus d’informations sur WS-Trust, consultez OASIS Web Services Secure Exchange (WS-SX) TC sur le site web OASIS. |