Foydalanuvchi tomonidan boshqariladigan kirish - User-Managed Access

Foydalanuvchi tomonidan boshqariladigan kirish (UMA) - bu OAuth - kirishni boshqarish protokoli standarti. Standartning 1.0 versiyasi. Tomonidan tasdiqlangan Kantara tashabbusi 2015 yil 23 martda.[1]

UMAni ishlab chiqqan guruh nizomida tasvirlanganidek,[2] protokol spetsifikatsiyalarining maqsadi «resurs egasiga avtorizatsiyani boshqarish imkoniyatini berishdir ma'lumotlar almashish va egasining nomidan yoki avtonom so'rovchi tomon tomonidan egasining ruxsati bilan onlayn xizmatlar o'rtasida amalga oshiriladigan boshqa himoyalangan resursga kirish ». Ushbu maqsad veb-ilovalar va ularning maxfiyligi va roziligi bilan bog'liq Internet narsalar (IoT), standartlar guruhi ishtirokchilari tomonidan kiritilgan amaliy tadqiqotlar to'plami tomonidan o'rganilgan.[3]

Tarix va tarix

The Kantara tashabbusi UMA ishchi guruhi[4] o'zining birinchi yig'ilishini o'tkazdi[5] 2009 yil 6-avgustda. UMA-ning dizayn tamoyillari va texnik dizayni Sun Microsystems xodimlarining ProtectServe nomli protokol bo'yicha 2008 yil mart oyida boshlagan avvalgi ishlaridan xabardor qilingan. O'z navbatida, ProtectServe-ga maqsadlar ta'sir ko'rsatdi Sotuvchi bilan munosabatlarni boshqarish harakatlanish va tarmoqqa asoslangan VRM deb nomlangan offshoot harakati.

ProtectServe va UMA-ning eng dastlabki versiyalari OAuth 1.0 protokoli. Veb-resurslarni avtorizatsiya qilish protokoli (WRAP) spetsifikatsiyasi va keyinchalik OAuth 2.0 loyihalarini nashr qilish orqali OAuth sezilarli o'zgarishlarga duch kelganligi sababli, UMA spetsifikatsiyasi tezlikni saqlab qoldi va hozirda bir nechta asosiy protokol oqimlari uchun OAuth 2.0 spetsifikatsiyalar oilasidan foydalanmoqda.

UMA foydalanuvchini identifikatsiya qilish vositasi sifatida OpenID 2.0 dan foydalanmaydi yoki unga bog'liq emas. Biroq, u ixtiyoriy ravishda OAuth-ga asoslangan OpenID Connect protokolidan foydalanishda avtorizatsiya qiluvchi foydalanuvchi kirish siyosatini qondirish uchun so'rov beruvchidan shaxsni tasdiqlash to'g'risidagi da'volarni yig'ish vositasi sifatida foydalanadi.

UMA shuningdek, kengaytirilgan kirishni boshqarish uchun markirovka tilidan foydalanmaydi (yoki unga bog'liq emas)XACML ) foydalanuvchi siyosatini kodlash yoki siyosat qarorlarini so'rash vositasi sifatida. UMA siyosat formatini belgilamaydi, chunki siyosatni baholash UMA nuqtai nazaridan avtorizatsiya serveriga (AS) ichki sifatida amalga oshiriladi. Odatda XACML AS ichidagi siyosatni amalga oshirish uchun ishlatiladi. Uni amalga oshirish UMA doirasidan tashqarida. Kirish ruxsatini so'rash uchun UMA protokoli oqimlari XACML protokoli bilan o'xshash ba'zi xususiyatlarga ega.

Standartlashtirish holati

UMA guruhi o'z ishini Kantara tashabbusi doirasida olib boradi[6] va shuningdek, Internet-Draft spetsifikatsiyalarining bir qatoriga o'z hissasini qo'shdi Internet muhandisligi bo'yicha maxsus guruh (IETF) UMA standartlashtirish ishlarining yakuniy uyi sifatida. Shu maqsadda, JG ko'rib chiqish uchun IETFga bir nechta individual Internet-Draft loyihalarini qo'shdi. Ulardan biri, OAuth dinamik mijozni ro'yxatdan o'tkazish uchun spetsifikatsiya,[7] oxir-oqibat OAuth uchun ishlab chiqilgan yanada umumlashtirilgan mexanizm uchun kirish vazifasini bajargan.[8]

Amalga oshirish va qabul qilish holati

UMA yadro protokoli bir nechta dasturlarga ega,[9] bir nechta ochiq manbali dasturlarni o'z ichiga oladi. Faol va mavjud bo'lgan ochiq manbali dasturlarning manbalariga quyidagilar kiradi ForgeRock,[10] Glyu,[11], IDENTOS Inc.,[12] MITREid Connect,[13] Atrikor, Tugun-UMA[14], Roland Hedberg[15], Keylok.[16] va WSO2 identifikatsiya serveri.[17] Kantara tashabbusi guruhi "dasturchilarga, xizmatlarga va qurilmalarga UMA himoyasi va avtorizatsiya API-ni yoqish imkoniyatini beradigan dasturchilarning bir nechta mashhur tillarida bepul va ochiq kodli dasturiy ta'minotni (FOSS)" ishlab chiqish ustida ishlamoqda.[18]

UMA-ni qo'llab-quvvatlaydigan mahsulotlar Gluu-dan mavjud[19], Jericho Systems[20], ForgeRock[21], IDENTOS Inc. [22] va WSO2 identifikatsiya serveri [23]

OAuth 2.0 bilan taqqoslash

Ushbu diagramma UMA spetsifikatsiyasida ishtirok etadigan sub'ektlar va munosabatlar haqida yuqori darajadagi obzorni taqdim etadi.

Diagrammada (o'ngga qarang) UMA OAuth 2.0 ga qo'shadigan asosiy qo'shimchalar ta'kidlangan.

Odatiy OAuth oqimida mijoz dasturini boshqaradigan inson resurslari egasi (RO) avtorizatsiya serveriga (AS) yo'naltiriladi va tizimga kirish ma'lumotlarini berishga rozilik beradi, shunda mijozlar dasturlari resurs serveriga kirish huquqiga ega bo'ladilar. (RS) kelajakda RO nomidan, ehtimol (cheklangan) shaklda. RS va AS bir xil xavfsizlik domenida ishlash ehtimoli bor va ular o'rtasidagi har qanday aloqa asosiy OAuth spetsifikatsiyasi bilan standartlashtirilmagan.

UMA uchta asosiy tushunchani va tegishli tuzilmalarni va oqimlarni qo'shadi. Birinchidan, u RS-da gapiradigan himoya API deb nomlangan AS-da standartlangan API-ni belgilaydi; bu bir nechta RS-larning bitta AS bilan va aksincha aloqa qilishiga imkon beradi va API o'zi OAuth bilan ta'minlanganligi sababli har bir juftlik o'rtasida rasmiy ishonchni o'rnatishga imkon beradi. Bu shuningdek, AS-ga markazlashtirilgan foydalanuvchi interfeysi bilan RO-ni taqdim etish imkoniyatini beradi. Ikkinchidan, UMA so'rovchi tomon (RqP) ning RO dan avtonom bo'lgan rasmiy tushunchasini belgilaydi, bu partiyalardan partiyalarga almashish va kirish huquqini berish huquqini beradi. RO ishchi vaqtida token chiqarishga rozilik bildirishi shart emas, lekin u AS-da siyosat o'rnatishi mumkin, bu esa RqPga asenkron kirish huquqini beradi. Uchinchidan, UMA RqP-da ishonchni oshirish jarayoni asosida avtorizatsiya ma'lumotlari bilan bog'liq tokenlarni muvaffaqiyatli chiqarishga imkon beradigan kirish urinishlariga imkon beradi, masalan, shaxsiy da'volarni yoki ulardan boshqa da'volarni yig'ish.

Amaldagi foydalanish holatlari

UMA arxitekturasi xaridorlarga va korxonalarga qarashli turli xil holatlarda xizmat qilishi mumkin. UMA guruhi o'z vikida amaliy tadqiqotlar yig'adi.[3]

Ushbu misollardan biri sog'liqni saqlash sohasidagi IT va iste'molchilarning sog'lig'i. OpenID Foundation tashkilotida Health Relationship Trust (HEART) deb nomlangan ishchi guruh[24] boshqa standartlar qatori UMA-dan kelib chiqib, "shaxsga sog'liqni saqlash bilan bog'liq ma'lumot almashish uchun RESTful API-ga kirish huquqini boshqarish imkoniyatini beradigan maxfiylik va xavfsizlik texnik xususiyatlarini muvofiqlashtirish va ishlab chiqish" ustida ishlamoqda.

Dastlab UMA rivojlanishiga ta'sir ko'rsatgan foydalanish holatlarining yana bir misoli, "shaxsiy ma'lumotlar do'konlari" sohasida sotuvchilar bilan munosabatlarni boshqarish. Ushbu kontseptsiyada jismoniy shaxs resurslarni taqsimlashni boshqarish qobiliyatiga ega panelni taklif qilish uchun xaridorlarga qaragan turli xil raqamli manba xostlaridan ulanishlarni qabul qiladigan avtorizatsiya xizmatining operatorini tanlashi mumkin.

Adabiyotlar

  1. ^ https://kantarainitiative.org/confluence/display/LC/User+Managed+Access
  2. ^ http://kantarainitiative.org/confluence/display/uma/Charter
  3. ^ a b http://kantarainitiative.org/confluence/display/uma/Case+Studies
  4. ^ http://kantarainitiative.org/confluence/display/uma/Home UMA ishchi guruhi Wiki
  5. ^ http://kantarainitiative.org/confluence/display/uma/Meetings+and+Minutes?src=contextnavchildmode UMA ishchi guruhi yig'ilish protokoli
  6. ^ http://kantarainitiative.org/confluence/display/uma/Home
  7. ^ http://tools.ietf.org/html/draft-ietf-oauth-dyn-reg Internet loyihasi: OAuth 2.0 Dinamik mijozlarni ro'yxatdan o'tkazish asosiy protokoli
  8. ^ https://tools.ietf.org/html/rfc7591
  9. ^ http://kantarainitiative.org/confluence/display/uma/UMA+Implementations
  10. ^ http://forgerock.org/openuma/
  11. ^ http://www.gluu.org/open-source/open-source-vs-on-demand/ Arxivlandi 2014-02-09 da Orqaga qaytish mashinasi UMA ning Gluu OSS dasturini amalga oshirish
  12. ^ https://identos.com/ Federal Maxfiylik Birjasi (FPX)
  13. ^ https://github.com/mitreid-connect/OpenID-Connect-Java-Spring-Server/tree/uma[doimiy o'lik havola ]
  14. ^ https://github.com/atricore/node-uma/ Atrikor Node.js uchun UMA ning OSS dasturini amalga oshirish
  15. ^ https://github.com/rohe/pyuma
  16. ^ http://www.keycloak.org/docs/4.0/release_notes/index.html
  17. ^ https://docs.wso2.com/display/IS580/User+Managed+Access
  18. ^ http://kantarainitiative.org/confluence/display/umadev/Home
  19. ^ http://www.gluu.org/gluu-server/access-management/
  20. ^ https://www.jerichosystems.com/company/pr04082015.html
  21. ^ https://www.forgerock.com/platform/user-managed-access/
  22. ^ https://identos.com/products-federated-privacy-exchange-fpe/
  23. ^ https://docs.wso2.com/display/IS580/User+Managed+Access
  24. ^ http://openid.net/wg/heart/

Tashqi havolalar