Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen.
Inhalt
1. Einleitung
2. Public Key Infrastructure (PKI)
3. Authentifizierungs- und Autorisierungsinfrastruktur (AAI)
3.1 Single Sign On
3.1.1 Vorteile
3.1.2 Nachteile
3.1.3 Auswirkungen eines SSO auf die AAI
3.1.4 Implementierungsbeispiel mit Shibboleth
4. Identitätsmanagement (IDM)
4.1 Physische Identität
4.2 Digitale Identität
4.3 Virtuelle Identität
4.4 Das Identitätsmanagement
4.4.1 IDM in Unternehmen
4.5 Vor- und Nachteile vom Identitätsmanagement
4.5.1 Vorteile
4.5.2 Nachteile
4.6 Verfahren des Identitätsmanagement
4.6.1 Verzeichnisdienste
4.6.2 Single-Sign-On (SSO)
4.6.3 Role Based Access Control
4.7 Implementierungsbeispiel SOA
5. Vergleich PKI, AAI und IDM
5.1 PKI vs. AAI
5.2 PKI vs. IDM
5.3 AAI vs. IDM
5.4 Zusammenfassung der Vergleiche
Quellen
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.