Leseprobe
Inhalt
1. Einleitung
2. Public Key Infrastructure (PKI)
3. Authentifizierungs- und Autorisierungsinfrastruktur (AAI)
3.1 Single Sign On
3.1.1 Vorteile
3.1.2 Nachteile
3.1.3 Auswirkungen eines SSO auf die AAI
3.1.4 Implementierungsbeispiel mit Shibboleth
4. Identitätsmanagement (IDM)
4.1 Physische Identität
4.2 Digitale Identität
4.3 Virtuelle Identität
4.4 Das Identitätsmanagement
4.4.1 IDM in Unternehmen
4.5 Vor- und Nachteile vom Identitätsmanagement
4.5.1 Vorteile
4.5.2 Nachteile
4.6 Verfahren des Identitätsmanagement
4.6.1 Verzeichnisdienste
4.6.2 Single-Sign-On (SSO)
4.6.3 Role Based Access Control
4.7 Implementierungsbeispiel SOA
5. Vergleich PKI, AAI und IDM
5.1 PKI vs. AAI
5.2 PKI vs. IDM
5.3 AAI vs. IDM
5.4 Zusammenfassung der Vergleiche
Quellen
- Arbeit zitieren
- Kai Subel (Autor:in)Michel Schultz (Autor:in), 2010, Sicherheit komplexer Informationssysteme, München, GRIN Verlag, https://www.grin.com/document/160210
Kostenlos Autor werden
Kommentare