Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibslohttpd [2015/12/08 14:12] – angelegt Schreiterer, Frank | de:shibslohttpd [2015/12/08 14:16] – Schreiterer, Frank | ||
---|---|---|---|
Zeile 12: | Zeile 12: | ||
===== Herausforderung zur Lösung ===== | ===== Herausforderung zur Lösung ===== | ||
Es muss eine Lösung gefunden werden, die es einem Anwender nicht ermöglicht, | Es muss eine Lösung gefunden werden, die es einem Anwender nicht ermöglicht, | ||
- | | + | |
- | | + | |
Voraussetzung hierzu ist, dass | Voraussetzung hierzu ist, dass | ||
- | | + | |
+ | damit die missbräuchliche Nutzung von Anwendungs- und / oder Shibboleth-Sessions verhindern werden kann. | ||
+ | |||
+ | ===== Anwendungsszenarien ===== | ||
+ | Anwendungen können auf drei verschiedenen Arten mit Shibboleth geschützt werden: | ||
+ | |||
+ | **normal:** | ||
+ | Die Anwendung erfordert immer eine Authentifizierung mit Shibboleth (Standardfall). | ||
+ | |||
+ | **lazy:** | ||
+ | Die Authentifizierung gegen Shibboleth erfolgt anwendungsgesteuert nach Erfordernis. Shibboleth bleibt aber die einzige Authentifizierungsmöglichkeit. | ||
+ | |||
+ | **mixedLazy: | ||
+ | Die Authentifizierung erfolgt anwendungsgesteuert nach Erfordernis. Neben der Authentifizierung gegen Shibboleth kann auch gegen andere Mechanismen authentifiziert werden. | ||