Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision | ||
de:shibslohttpd [2015/12/08 14:16] – Schreiterer, Frank | de:shibslohttpd [2015/12/08 14:25] – Schreiterer, Frank | ||
---|---|---|---|
Zeile 23: | Zeile 23: | ||
Anwendungen können auf drei verschiedenen Arten mit Shibboleth geschützt werden: | Anwendungen können auf drei verschiedenen Arten mit Shibboleth geschützt werden: | ||
- | **normal:** | + | **normal:**\\ |
Die Anwendung erfordert immer eine Authentifizierung mit Shibboleth (Standardfall). | Die Anwendung erfordert immer eine Authentifizierung mit Shibboleth (Standardfall). | ||
- | **lazy:** | + | **lazy:**\\ |
Die Authentifizierung gegen Shibboleth erfolgt anwendungsgesteuert nach Erfordernis. Shibboleth bleibt aber die einzige Authentifizierungsmöglichkeit. | Die Authentifizierung gegen Shibboleth erfolgt anwendungsgesteuert nach Erfordernis. Shibboleth bleibt aber die einzige Authentifizierungsmöglichkeit. | ||
- | **mixedLazy: | + | **mixedLazy: |
Die Authentifizierung erfolgt anwendungsgesteuert nach Erfordernis. Neben der Authentifizierung gegen Shibboleth kann auch gegen andere Mechanismen authentifiziert werden. | Die Authentifizierung erfolgt anwendungsgesteuert nach Erfordernis. Neben der Authentifizierung gegen Shibboleth kann auch gegen andere Mechanismen authentifiziert werden. | ||