Sie sind hier:
Wissen
Top-Know-how seit 25 Jahren!
Telefon (Mo-Fr 9 bis 16 Uhr): 0201/649590-0 |
Kontaktformular
Alles auch online!
MENU
Medien
Übersicht
Lexikon/Glossar
Weblog
Konferenzvorträge
Fachbücher
Fachartikel
Leserportal
Autoren gesucht!
Literaturtipps
Downloads
Newsletter
.NET
Startseite
.NET 6.0
.NET 5.0
.NET Core
.NET 4.0/4.5.x/4.6.x
.NET 3.0/3.5
.NET 2.0
.NET-Lexikon
Programmiersprachen
Entwicklerwerkzeuge
Klassenreferenz
Softwarekomponenten
Windows Runtime
World Wide Wings-Demo
Versionsgeschichte
Codebeispiele
ASP.NET
Artikel
Bücher
Schulung & Beratung
ASP.NET
Startseite
Lexikon
Sicherheit
Konfiguration
Global.asax
Tracing
Technische Beiträge
Klassenreferenz
Programmiersprachen
Entwicklerwerkzeuge
Softwarekomponenten
Forum
Schulung & Beratung
PowerShell
Startseite
Commandlet-Referenz
Codebeispiele
Commandlet Extensions
Versionsgeschichte
Schulungen+Beratung
Windows
Startseite
Windows Runtime (WinRT)
Windows PowerShell
Windows Scripting
Windows-Schulungen
Windows-Lexikon
Windows-Forum
Scripting
Startseite
Lexikon
FAQ
Bücher
Architektur
Skriptsprachen
Scripting-Hosts
Scripting-Komponenten
COM/DCOM/COM+
ADSI
WMI
WMI-Klassenreferenz
Scripting-Tools
WSH-Editoren
Codebeispiele
.NET-Scripting
Forum
Schulung & Beratung
Nutzer
Anmeldung/Login
Buchleser-Registrierung
Gast-Registrierung
Hilfe
Website-FAQ
Technischer Support
Site Map
Tag Cloud
Suche
Kontakt
Erklärung des Begriffs: Anwendungsidentität
Zur Stichwortliste unseres Lexikons
Was ist
Anwendungsidentität
?
Unter welchem Benutzerkontext agiert die Webanwendung auf dem Serversystem? Wird die Identität des autorisierten Benutzers oder eine dedizierte Identität verwendet?
Eine Webanwendung benötigt Rechte auf dem
Webserver
, um dort agieren zu können. Zumindest benötigt sie die Rechte, die zu der Webanwendung gehörenden Dateien aus dem
Dateisystem
lesen zu dürfen. Darüber hinaus gibt es aber auch Webanwendungen, die auf Systembausteine wie die
Registrierungsdatenbank
, Datenbanken oder das
Active Directory
zugreifen.
Die Einstellung der Benutzeridentität einer Webanwendung ist eine wichtige Frage. Es gibt grundsätzlich zwei alternative Möglichkeiten:
Die Webanwendung verwendet den Benutzerkontext des authentifizierten Benutzers als Identität der Webanwendung.
Die Webanwendung verwendet einen dedizierten Benutzerkontext, der für alle Nutzer der Webanwendung gleich ist.
Für
ASP
.NET
existieren zwei Sicherheitsarchitekturen hinsichtlich des Zugriffs aus der Webanwendung heraus auf Ressourcen wie Datenbanken,
Dateisystem
,
Registrierungsdatenbank
und
Active Directory
.
Beim Impersonation/Delegation-Modell (auch: Identity-Flow-Modell) werden die Benutzerkonten, die zur
Authentifizierung
in der Webanwendung eingesetzt werden, bis zur Systemressource durchgereicht. Alle beteiligten
Prozesse
und
Thread
s übernehmen also den Sicherheitskontext des Aufrufers. Im Trusted-Subsystem-Modell hingegen werden Benutzerkonten auf andere Benutzerkonten oder Rollen abgebildet. Die Anzahl der verschiedenen Benutzeridentitäten verjüngt sich zu den Ressourcen hin.
Microsoft empfiehlt in [
MSDN
08] das Trusted-Subsystem-Modell, weil das
Connection Pooling
von
ADO
.NET
besser ausgenutzt werden kann und die Datenbank und andere Ressourcen einfacher administrierbar sind.
Querverweise zu anderen Begriffen im Lexikon
MSDN
ASP.NET
ADO.NET
Registrierungsdatenbank
ADO
ASP
Connection Pooling
Authentifizierung
Active Directory
Registrierung
ADO
Dateisystem
ctor
Datenbank
Webserver
Prozesse
ActiveX
Thread
DevOps
.NET
Beratung & Support:
Beratung/Consulting: Sicherheitsanalyse/Sicherheitsreview
Anfrage für Beratung/Consulting zu den Themen Anwendungsidentität;
Gesamter Beratungsthemenkatalog
Technischer Support zum Themen Anwendungsidentität;
Schulungen zu diesem Thema
Anfrage für eine individuelle Schulung zum Thema Anwendungsidentität;
Gesamter Schulungsthemenkatalog
Bücher zu diesem Thema
Alle unsere aktuellen Fachbücher
E-Book-Abo für nur 99 Euro im Jahr