Gestión de identidades
Se manda una petición al servidor PEP con las credenciales. Este servidor envía a si mismo a un servidor PDP que da la autorización a ese equipo. DE la PDP cuelgan laspolíticas de seguridad.
En lo referido a responsabilidad en control de acceso se identifican los siguientes roles:
Propietaros: puede ser el creador de los recursos o el responsable de laorganización propietaria.
Custodios: Las personas que gestionan y controlan los recursos en el día a día
Usuarios:
Existen distintas técnicas de control de acceso:
Obligatorio:sistemas MAC, el propietariodetermina la política y los custodios y usuarios están obligados a cumplirla. En lo sistemas DAC, los custodios determinan discrecionalmente qué usuarios tienen acceso a qué recursos.
Basado enatributos: no se requiere autenticación, solo el cumplimiento de condiciones sobre los atributos.
Basado en usuario: los privilegios del usuario se determinan en base a su identidad y grupo al quepertenece. (UNIX)
Basado en listas de control de acceso(ACL): los recursos tienen entre sus atributos listas de control de acceso
Basados en roles (RBAC). Los permisos de acceso se asignan a roles, enlugar de a usuarios. Los roles pueden ser jerárquicos
Protocolo RADIUS:
Es el protocolo estandarizo que permite identificar al punto de acceso a la red en el servidor. Uno de los aspectos masdestacables de radius es que nos permite hacer roaming a través de un proxy radius. Esto es, si estamos viajando por ejemplo a canada y necesitamos tener acceso a un punto wifi, gracias al acuerdo que existeentre distintas universidades a nivel mundial, podremos acceder a la red eduroam
Gestión de identidades:
Tengo una red con un monton de clientes que se quieren conectar. En internet hay múltiplespropietarios de los recursos, de forma que pueden existir muchas entidaes IDM(identity managment). Hay distintos enfoques en la gestión de la identidad: centrado en la red/proveedor y centrado en el...
Regístrate para leer el documento completo.