TY - JOUR
T1 - Praktische Umsetzung einer verteilten Zugriffskontrolle für Webservices anhand ihrer Eigenschaften
AU - Pöhlsen, Stephan
AU - Schlichting, Stefan
AU - Werner, Christian
PY - 2010/6/29
Y1 - 2010/6/29
N2 - Immer mehr Systeme werden heutzutage miteinander vernetzt. Mit zunehmender Vernetzung steigt der Bedarf an einheitlichen, herstellerübergreifenden Lösungen zur Kommunikation. Im Unternehmensumfeld haben sich Serviceorientierte Architekturen für die flexible Integration von Systemen durchgesetzt. Aber auch außerhalb des Unternehmensumfeldes ist ein Trend in eben diese Richtung zu beobachten. Mit steigender Kommunikationsbereitschaft der Systeme nimmt der Bedarf an Zugriffskontrollen zu. Das liegt zum einen daran, dass mehr Parteien an der Kommunikation beteiligt sind, und zum anderen, dass immermehr kritische Funktionen über das Netz genutzt werden können. Es stellt sich daher die Frage, welcher Service welche Funktionen anderer Services nutzen darf. In einem solchen verteilten System ist es sinnvoll, auch eine verteilte Zugriffskontrolle zu realisieren. In diesem Artikel wird gezeigt, welche Möglichkeiten es gibt, eine solche umzusetzen und zwar unter besonderer Berücksichtigung charakteristischer Eigenschaften einzelner Services.
AB - Immer mehr Systeme werden heutzutage miteinander vernetzt. Mit zunehmender Vernetzung steigt der Bedarf an einheitlichen, herstellerübergreifenden Lösungen zur Kommunikation. Im Unternehmensumfeld haben sich Serviceorientierte Architekturen für die flexible Integration von Systemen durchgesetzt. Aber auch außerhalb des Unternehmensumfeldes ist ein Trend in eben diese Richtung zu beobachten. Mit steigender Kommunikationsbereitschaft der Systeme nimmt der Bedarf an Zugriffskontrollen zu. Das liegt zum einen daran, dass mehr Parteien an der Kommunikation beteiligt sind, und zum anderen, dass immermehr kritische Funktionen über das Netz genutzt werden können. Es stellt sich daher die Frage, welcher Service welche Funktionen anderer Services nutzen darf. In einem solchen verteilten System ist es sinnvoll, auch eine verteilte Zugriffskontrolle zu realisieren. In diesem Artikel wird gezeigt, welche Möglichkeiten es gibt, eine solche umzusetzen und zwar unter besonderer Berücksichtigung charakteristischer Eigenschaften einzelner Services.
U2 - 10.1515/piko.2010.021
DO - 10.1515/piko.2010.021
M3 - Zeitschriftenaufsätze
SN - 0930-5157
VL - 33
SP - 140
EP - 146
JO - Praxis der Informationsverarbeitung und Kommunikation
JF - Praxis der Informationsverarbeitung und Kommunikation
IS - 2
ER -