13.6.3. Autorisation affinée par XACML


13.6.3.1. Autorisation affinée et XACML

Les autorisations affinées répondent à l'évolution des besoins et des multiples variables impliquées dans le processus de décision, devenant ainsi une base d'autorisation pour accéder à un module. Par conséquent, le processus d'autorisation affiné est complexe en soi.
JBoss utilise XACML comme un moyen d'atteindre une autorisation affinée. XACML fournit la solution standard à la nature complexe d'une autorisation affinée. XACML définit un langage de stratégie et une architecture de prise de décisions. L'architecture XACML comprend un PEP (Policy Enforcement Point) qui intercepte toutes les demandes dans un flux de programme normal, puis demande à un PDP (Policy Decision Point) de prendre une décision d'accès basée sur les stratégies associées au PDP. Le PDP évalue la demande XACML créée par le PEP et vérifie dans les stratégies avant de prendre une décision sur les accès suivants :
  • PERMIT - Accès approuvé.
  • DENY - Accès non autorisé.
  • INDETERMINATE - Erreur dans le PDP.
  • NOTAPPLICABLE - Il y a des attributs manquants dans la requête, ou bien, il n'y a pas de politique correspondante.
Voici les fonctionnalités du XACML :
  • Bibliothèque Oasis XACML v2.0
  • Modèle d'objet basé JAXB v2.0
  • Intégration ExistDB pour stocker/extraire des Polices et Attributs XACML
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat