Question:
Umsetzung der Zugriffskontrolle
Author: Leonard FourierAnswer:
- Policy Administration Point (PAP): Verwaltung von Policies - Policy Decision Point (PDP): Berechtigungskontrolle, überprüft Anfragen anhand von Policies und trifft Autorisierungsentscheidungen - Policy Enforcement Point (PEP): Zulässigkeitskontrolle, leitet Anfragen an PDP weiter und setzt dessen Entscheidungen durch - Policy Information Point (PIP):Bereitstellung von Attributwerten - Policy Retrieval Point (PRP): Speicherung und Bereitstellung der Policies (meist Datenbank oder Dateisystem) 1. Subjekt -> PEP : Subjekt Anfang für Zugriff auf Objekt 2. PEP <-> PDP : Darf Subjekt auf Objekt zugreifen? 3a. PDP-> PRP : Policy Überprüfung >> PRP <-> PAP : Policy Verwaltung 3b. PDP <-> PIP : Abruf zusätzlicher Attribute 4. PDP -> PEP : Zugriff erlaubt/verboten 5. PEP -> Objekt : Zugriff auf Objekt (nicht/) möglich
0 / 5 (0 ratings)

1 answer(s) in total