Skip to content
Licensed Unlicensed Requires Authentication Published by De Gruyter June 29, 2010

Praktische Umsetzung einer verteilten Zugriffskontrolle für Webservices anhand ihrer Eigenschaften

  • Stephan Pöhlsen , Stefan Schlichting and Christian Werner

Zusammenfassung

Immer mehr Systeme werden heutzutage miteinander vernetzt. Mit zunehmender Vernetzung steigt der Bedarf an einheitlichen, herstellerübergreifenden Lösungen zur Kommunikation. Im Unternehmensumfeld haben sich Serviceorientierte Architekturen für die flexible Integration von Systemen durchgesetzt. Aber auch außerhalb des Unternehmensumfeldes ist ein Trend in eben diese Richtung zu beobachten. Mit steigender Kommunikationsbereitschaft der Systeme nimmt der Bedarf an Zugriffskontrollen zu. Das liegt zum einen daran, dass mehr Parteien an der Kommunikation beteiligt sind, und zum anderen, dass immermehr kritische Funktionen über das Netz genutzt werden können. Es stellt sich daher die Frage, welcher Service welche Funktionen anderer Services nutzen darf. In einem solchen verteilten System ist es sinnvoll, auch eine verteilte Zugriffskontrolle zu realisieren. In diesem Artikel wird gezeigt, welche Möglichkeiten es gibt, eine solche umzusetzen und zwar unter besonderer Berücksichtigung charakteristischer Eigenschaften einzelner Services.

Online erschienen: 2010-06-29
Erschienen im Druck: 2010-June

© 2010 Walter de Gruyter GmbH & Co. KG, Berlin/New York

Downloaded on 26.4.2024 from https://www.degruyter.com/document/doi/10.1515/piko.2010.021/html
Scroll to top button