Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibslohttpd [2015/12/08 14:13] – Schreiterer, Frank | de:shibslohttpd [2015/12/08 14:25] – Schreiterer, Frank | ||
---|---|---|---|
Zeile 18: | Zeile 18: | ||
* der Zusammenhang zwischen Shibboleth-Session und Anwendungs-Session hergestellt wird, | * der Zusammenhang zwischen Shibboleth-Session und Anwendungs-Session hergestellt wird, | ||
+ | damit die missbräuchliche Nutzung von Anwendungs- und / oder Shibboleth-Sessions verhindern werden kann. | ||
+ | |||
+ | ===== Anwendungsszenarien ===== | ||
+ | Anwendungen können auf drei verschiedenen Arten mit Shibboleth geschützt werden: | ||
+ | |||
+ | **normal: | ||
+ | Die Anwendung erfordert immer eine Authentifizierung mit Shibboleth (Standardfall). | ||
+ | |||
+ | **lazy: | ||
+ | Die Authentifizierung gegen Shibboleth erfolgt anwendungsgesteuert nach Erfordernis. Shibboleth bleibt aber die einzige Authentifizierungsmöglichkeit. | ||
+ | |||
+ | **mixedLazy: | ||
+ | Die Authentifizierung erfolgt anwendungsgesteuert nach Erfordernis. Neben der Authentifizierung gegen Shibboleth kann auch gegen andere Mechanismen authentifiziert werden. | ||