Authentifizierung

In vielen Systemen wird die Authentizität des Benutzers durch Überprüfung eines vom Benutzer angegebenen Kennworts überprüft.

In einem System, in dem es keine Möglichkeit gibt, dass ein Kennwort abgefangen wird, kann diese Authentifizierungsebene ausreichend sein. In einem unsicheren Netz ist es jedoch möglich, dass Kennwörter abgefangen und verwendet werden, um die Identität berechtigter Benutzer des Systems anzunehmen.

In einer Umgebung, in der Benutzer über das Internet auf Ihre Anwendungen zugreifen können, und in einer Umgebung, die außerhalb Ihrer Organisation liegt, ist eine sicherere Authentifizierungsmethode erforderlich.

Auf der anderen Seite gibt es Situationen, in denen eine begrenzte Authentifizierungsstufe ausreicht. Wenn Sie über ein Clientsystem verfügen, das seine Benutzer authentifiziert und mit einem Server in einer sicheren Umgebung kommuniziert, müssen Sie möglicherweise keine Benutzer auf dem Server authentifizieren, sondern sich ausschließlich auf die Authentifizierungsmechanismen des Clients verlassen.

CICS® unterstützt die folgenden Authentifizierungsschemas:
Basisauthentifizierung
Die Identität des Clients wird durch ein Kennwort authentifiziert. Diese Authentifizierungsebene ist in einer Umgebung geeignet, in der Kennwörter nicht abgefangen und verwendet werden können, um die Identität eines Benutzers anzunehmen.

Sie können die Standardauthentifizierung mit den Anwendungsprotokollen HTTP ECI und IPIC verwenden.

SSL-Clientzertifikatsauthentifizierung
Die Identität des Clients wird mit einem Clientzertifikat authentifiziert, das von einem vertrauenswürdigen Dritten (oder einer Zertifizierungsstelle) ausgestellt wurde. Diese Authentifizierungsebene ist in einer Umgebung geeignet, in der Informationen, die im Netz fließen, abgefangen und zum Vortäuschen der Identität eines Benutzers verwendet werden können.

Sie können die Clientzertifikatsauthentifizierung „ SSL “ mit den Anwendungsprotokollen „ HTTP “ und „IPIC“ verwenden.

CICS verwendet die Kennwortprüfung, um eine Benutzer-ID während der hier beschriebenen Prozesse zu überprüfen.

CICS erzwingt jeden Tag zum ersten Mal eine vollständige Verifizierungsanforderung, wenn eine Benutzer-ID für die Anmeldung bei der CICS -Region verwendet oder über einen VERIFY PASSWORD -oder VERIFY PRASE -Befehl verifiziert wird. Die Anforderung für die vollständige Überprüfung zeichnet das Datum und die Uhrzeit des letzten Zugriffs für die Benutzer-ID auf und schreibt Benutzerstatistikdaten. Eine vollständige Überprüfung erfolgt auch, wenn ein falsches Kennwort oder eine falsche Kennwortphrase eingegeben wird, und bei der nächsten erfolgreichen Anforderung. In anderen Fällen verwendet der Befehl eine Direktaufrufmethode, um das Kennwort oder die Kennwortphrase zu überprüfen. Ausführliche Informationen zu den verwendeten SAF-Schnittstellen finden Sie unter CICS -Sicherheitssteuerpunkte.