Partager via


Définitions des termes de l’identité basée sur des demandes

Dernière modification : lundi 7 mars 2011

S’applique à : SharePoint Foundation 2010

Le tableau 1 contient les définitions des termes clés associés à l’identité basée sur des demandes.

Tableau 1. Définitions des termes

Terme

Définition

Demande

Déclaration d’un sujet sur lui-même ou un autre sujet. Par exemple, la déclaration peut concerner un nom, une identité, une clé, un groupe, un privilège ou une capacité. Les demandes sont émises par un fournisseur et se voient attribuer une ou plusieurs valeurs, puis sont incluses dans des jetons de sécurité délivrés par un service de jeton de sécurité. Elles sont aussi définies par un type de valeur de demande et, éventuellement, des métadonnées associées.

Nom de la demande

Nom convivial pour le type de demande.

Type de demande

Type de déclaration de la demande. Parmi les exemples de type de demande, citons le prénom, le rôle et l’adresse électronique. Le type de demande fournit le contexte pour la valeur de la demande ; il est généralement exprimé sous forme d’URI (Uniform Resource Identifier). Par exemple, le type de demande d’adresse électronique est représenté comme https://schemas.microsoft.com/ws/2008/06/identity/claims/email.

Valeur de la demande

Valeur de la déclaration de la demande. Par exemple, si le type de demande est rôle, la valeur peut être, par exemple, collaborateur, et si le type de demande est prénom, une valeur peut être Matt

Type de valeur de demande

Type de valeur de la demande. Par exemple, si la valeur de la demande est Collaborateur, la valeur du type de demande est String.

Application prenant en charge les revendications

Application logicielle de partie de confiance qui utilise les demandes pour gérer l’identité et l’accès des utilisateurs.

Identité basée sur des demandes

Identificateur unique qui représente un utilisateur, une application, un ordinateur ou une autre entité spécifique. Il permet à cette entité d’accéder à plusieurs ressources, telles que les applications et les ressources réseau, sans entrer plusieurs fois les informations d’identification. Il permet aussi aux ressources de valider les demandes d’une entité.

Fournisseur de revendications

Service ou composant logiciel qui peut être utilisé pour émettre une ou plusieurs revendications lors des opérations de connexion et pour afficher, résoudre et fournir les capacités de recherche des revendications d’un sélecteur de cartes (par exemple, le contrôle Sélecteur de personnes dans SharePoint). Pour plus d’informations, voir Fournisseur de revendications.

Schéma du fournisseur de revendications

Schéma qui spécifie les champs qui doivent être retournés comme métadonnées pour une revendication émise par un fournisseur de revendications spécifique.

Fournisseur de revendications – service de jeton de sécurité

Service ou composant logiciel utilisé par un fournisseur de revendications qui émet les revendications et les inclut dans des jetons de sécurité.

Délégué

Client élaboré autorisé à prendre l’identité d’un autre client. Par exemple, imaginez la situation dans laquelle un site Web exposé à l’utilisateur, Web1, appelle un service de données d’infrastructure, Data2. Il pourrait être avantageux pour Web1 d’emprunter l’identité de ses utilisateurs quand il accède à Data2. Web1 contacte un serveur de fédération pour obtenir les revendications qui représentent l’un de ses utilisateurs. Une fois contacté, le serveur de fédération peut déterminer si Web1 est un délégué autorisé et, si tel est le cas, autorise l’emprunt d’identité. S’il y est autorisé, Web1 accède à Data2 tout en se comportant comme l’utilisateur.

Fournisseur d’identité

Un fournisseur de fédération est un type de fournisseur de revendications qui offre la fonctionnalité d’authentification unique entre une organisation et les autres fournisseurs de revendications et parties de confiance.

Service de jeton de sécurité du fournisseur d’identité ou service de jeton de sécurité d’une partie de confiance

Service ou composant logiciel utilisé par un fournisseur d’identité pour accepter les jetons d’un partenaire de fédération, puis générer les revendications et les jetons de sécurité sur le contenu du jeton de sécurité entrant en un format consommable par la partie de confiance. Un service de jeton de sécurité reçoit les jetons de sécurité d’un partenaire de fédération approuvé ou d’un service de jeton de sécurité d’un fournisseur de revendications. Puis, le service de jeton de sécurité de la partie de confiance émet de nouveaux jetons de sécurité à consommer par une application locale de la partie de confiance.

Partie de confiance

Application qui s’appuie sur les revendications des jetons de sécurité émis par un fournisseur de revendications et qui les utilise. Par exemple, un site Web d’enchères en ligne peut recevoir un jeton de sécurité avec des revendications qui déterminent si un sujet peut accéder à tout ou partie d’une application d’une partie de confiance.

Application de partie de confiance

Logiciel qui peut consommer les revendications pour prendre les décisions d’authentification et d’autorisation. L’application de la partie de confiance reçoit les revendications d’un fournisseur de revendications.

Client élaboré

Client qui peut utiliser le protocole WS-Trust.

Connexion passive SAML

La connexion passive SAML décrit le processus de connexion. Quand la connexion à une application Web est configurée pour accepter les jetons d’un fournisseur de connexion approuvé, ce type de connexion est appelé connexion passive SAML. Pour plus d’informations, voir Revendications entrantes : connexion à SharePoint.

Jeton de sécurité SAML (Security Assertion Markup Language)

Format des données des demandes de communication entre un fournisseur de revendications et une partie de confiance.

SAML (Security Assertion Markup Language)

Protocole WebSSO défini dans les spécifications SAML 2.0. Le protocole SAML spécifie comment utiliser les redirections du navigateur Web HTTP pour échanger les données d’assertions. SAML permet d’authentifier et d’autoriser les utilisateurs au travers de limites fiables.

Jeton de sécurité

Représentation simultanée de revendications, signée par chiffrement par l’émetteur des revendications et assurant une preuve puissante à toute partie de confiance quant à l’intégrité des revendications et l’identité de l’émetteur.

Service de jeton de sécurité

Service Web qui émet les revendications et les inclut dans des jetons de sécurité chiffrés. Pour plus d’informations,voir WS-Security (éventuellement en anglais) et WS-Trust (éventuellement en anglais).

Établissement de l’approbation

Processus par lequel les relations d’approbation sont établies entre les fournisseurs de revendications et les applications de la partie de confiance. Ce processus implique l’échange de certificats d’identification qui permettent à la partie de confiance d’approuver le contenu des revendications émises par le fournisseur de revendications.

Fournisseur de connexion approuvé

Service de jeton de sécurité externe (à savoir, externe à SharePoint) approuvé par SharePoint.

Authentification unique Web

Processus permettant aux organisations partenaires d’échanger les données d’autorisation et d’authentification utilisateur. Grâce à l’authentification unique Web, les utilisateurs des organisations partenaires peuvent passer d’un domaine Web sécurisé à l’autre sans devoir fournir les informations d’identification à chaque limite de domaine.

WS-Federation

Spécification standard OASIS (Organization for the Advancement of Structured Information Standards) qui définit le protocole WS-Federation Passive et autres extensions de protocole utilisées pour la fédération. La norme WS-Federation définit les mécanismes utilisés pour activer la fédération d’identités, d’attributs, d’authentifications et d’autorisations à travers différents domaines d’approbation. Pour plus d’informations sur WS-Federation, voir Understanding WS-Federation sur le site Web MSDN.

WS-Federation Passive

Protocole de demande de revendications auprès d’un fournisseur de revendications à l’aide des redirections du navigateur Web HTTP. Ce protocole est décrit dans la section 13 de la spécification WS-Federation 1.2.

WS-Federation Passive Requester Profile

WS-Federation Passive Requester Profile décrit comment les mécanismes croisés de fédération d’identité, d’authentification et d’autorisation de domaines d’approbation, qui sont définis dans WS-Federation, peuvent être utilisés par les demandeurs passifs, tels que les navigateurs Web, pour fournir les services d’identité. Les demandeurs passifs de ce profil sont limités au protocole HTTP. Pour plus d’informations sur WS-Federation Passive Requester Profile, voir la spécification WS-Federation: Passive Requestor Profile sur le site Web MSDN.

WS-Security

Le standard WS-Security est un ensemble de protocoles conçus pour sécuriser la communication du service Web à l’aide du protocole SOAP. Pour plus d’informations sur WS-Security, voir OASIS Web Services Security (WSS) TC (éventuellement en anglais) sur le site OASIS.

WS-Trust

Standard qui utilise WS-Security pour fournir aux services Web les méthodes pour créer et vérifier les relations d’approbation. Pour plus d’informations sur WS-Trust, voir OASIS Web Services Secure Exchange (WS-SX) TC (éventuellement en anglais) sur le site OASIS.

Voir aussi

Autres ressources

WS-Federation (Web Services Federation Language) version 1.2 (éventuellement en anglais)