Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:shibslohttpd [2015/12/08 14:12] – angelegt Schreiterer, Frankde:shibslohttpd [2015/12/08 14:16] Schreiterer, Frank
Zeile 12: Zeile 12:
 ===== Herausforderung zur Lösung ===== ===== Herausforderung zur Lösung =====
 Es muss eine Lösung gefunden werden, die es einem Anwender nicht ermöglicht,  Es muss eine Lösung gefunden werden, die es einem Anwender nicht ermöglicht, 
-  1. eine abgelaufene oder auch mutwillig veränderte Anwendungs-Session (wieder) zu verwenden, +  eine abgelaufene oder auch mutwillig veränderte Anwendungs-Session (wieder) zu verwenden, 
-  2. die Shibboleth-Session zu manipulieren und weiter zu verwenden.+  die Shibboleth-Session zu manipulieren und weiter zu verwenden.
  
 Voraussetzung hierzu ist, dass Voraussetzung hierzu ist, dass
-  3. der Zusammenhang zwischen Shibboleth-Session und Anwendungs-Session hergestellt wird, +  der Zusammenhang zwischen Shibboleth-Session und Anwendungs-Session hergestellt wird, 
  
 +damit die missbräuchliche Nutzung von Anwendungs- und / oder Shibboleth-Sessions verhindern werden kann.
 +
 +===== Anwendungsszenarien =====
 +Anwendungen können auf drei verschiedenen Arten mit Shibboleth geschützt werden:
 +
 +**normal:**
 +Die Anwendung erfordert immer eine Authentifizierung mit Shibboleth (Standardfall).
 +
 +**lazy:**
 +Die Authentifizierung gegen Shibboleth erfolgt anwendungsgesteuert nach Erfordernis. Shibboleth bleibt aber die einzige Authentifizierungsmöglichkeit.
 +
 +**mixedLazy:**
 +Die Authentifizierung erfolgt anwendungsgesteuert nach Erfordernis. Neben der Authentifizierung gegen Shibboleth kann auch gegen andere Mechanismen authentifiziert werden. 
  
  
  
  • Zuletzt geändert: vor 9 Jahren