Glossar

Dieses Glossar enthält Begriffe und Definition für das Cloud Identity Service.

Die folgenden Querverweise werden in diesem Glossar verwendet:
  • Siehe verweist von einem nicht bevorzugten Begriff auf den bevorzugten Begriff oder von einer Abkürzung auf die ausgeschriebene Form.
  • Siehe auch verweist auf einen verwandten oder einen gegensätzlichen Begriff.

Weitere Begriffe und Definitionen finden Sie auf der Website zur IBM Terminologie (wird in einem neuen Fenster geöffnet).

A B C D E F G I J K L M O P R S T U V W Z

A

Account
Eine Entität, die eine Gruppe von Parametern enthält, die die anwendungsspezifischen Attribute eines Benutzers definieren. Dazu gehören die Identität, das Benutzerprofil und die Berechtigungsnachweise.
ACL
Siehe Zugriffssteuerungsliste.
Attribut
Ein Merkmal oder eine Eigenschaft einer Entität, die die Entität beschreibt. Die Telefonnummer eines Mitarbeiters ist z. B. eines der Attribute des Mitarbeiters. Siehe auch Identität.
Authentifizierung
Ein Sicherheitsservice, der den Nachweis bietet, dass ein Benutzer eines Computersystems die Person ist, die er zu sein beansprucht. Allgemeine Verfahren zum Implementieren diese Service sind Kennwörter und digitale Signaturen.
AuthZ
Siehe Autorisierung.
Automatische Einrichtung
Die automatische Erstellung von Benutzeridentitätsdatensätzen.
Autorisierung (AuthZ)
In der IT-Sicherheit die Berechtigung, die einem Benutzer erteilt wird, um mit einem Computersystem kommunizieren oder ein Computersystem verwenden zu können.

B

Beauftragen
Das Zuordnen aller Managerzugriffsberechtigungen oder eines Teils dieser Berechtigungen zu einem Benutzer. Ein Benutzer kann beauftragt werden, Anforderungen zu genehmigen oder Informationen zu Anforderungen für einen anderen Benutzer bereitzustellen.
Benutzer-ID (UID, Benutzerkennung)
Eine Zeichenfolge, die einen Benutzer für ein System eindeutig identifiziert.
Benutzerkennung
Siehe Benutzer-ID.
Bindung
Das Kommunikationsmethoden im Kontext von SAML, das zum Übertragen der Nachrichten verwendet wird.

C

D

Datenquelle
Die eigentliche Quelle der Daten, wie z. B. eine Datenbank oder eine XML-Datei, und die Verbindungsinformationen, die für den Zugriff auf die Daten erforderlich sind.
Definierter Name (Distinguished Name; DN)
Der Name, der einen Eintrag in einem Verzeichnis eindeutig identifiziert. Ein definierter Name besteht aus Attribut-Wert-Paaren, die durch Kommas getrennt sind. Beispiel: "CN=person name" (Personenname) und "C=country or region" (Land oder Region).
Digitales Zertifikat
Ein elektronisches Dokument, das zum Identifizieren einer Einzelperson, eines Systems, eines Servers, eines Unternehmens oder einer anderen Identität verwendet wird und das der Entität einen öffentlichen Schlüssel zuordnet. Ein digitales Zertifikat wird von einer Zertifizierungsstelle ausgestellt und digital von dieser Zertifizierungsstelle signiert.
DN
Siehe definierter Name.

E

EAI-Anwendung
Siehe External Authentication Interface-Anwendung (Externe Authentifizierungsschnittstelle).
Einrichtung
Das Konfigurieren und Verwalten des Zugriffs eines Benutzers auf eine verwaltete Ressource im Identitätsmanagement.
Erneute Zertifizierung
Der Validierungsprozess, der bestimmt, welche Benutzer im Verlauf der Zeit als Mitglieder eines Service verbleiben.
External Authentication Interface-Anwendung (EAI-Anwendung)
Eine Anwendung, die das Authentifizierungs- und Sitzungsmanagement für geschützte Ressourcen verarbeitet.

F

Föderation
Eine Beziehung, in der die teilnehmenden Entitäten vereinbaren, denselben technischen Standard zu verwenden, sodass ein Zugriff auf die Daten und Ressourcen des jeweils anderen möglich ist. Siehe auch Föderierter Partner.
Föderierter Partner
Ein Partner in einer Föderation. Siehe auch Föderation.

G

Geschütztes Objekt
Die logische Darstellung einer tatsächlichen Systemressource, die zum Anwenden von Zugriffssteuerungslisten (ACLs) und Richtlinien für geschützte Objekte (POPs) sowie zum Autorisieren eines Benutzerszugriffs verwendet werden. Siehe auch Richtlinie für geschützte Objekte.
Gruppe
Ein Benutzerverbund, die Zugriffsberechtigungen für geschützte Ressourcen gemeinsam nutzen können.

I

Identität
Eine Sammlung von Attributen aus einer Datenquelle, die eine Person, eine Organisation, einen Ort oder ein Element darstellen. Siehe auch Attribut.
Identitätsfeed
Das automatisierte Erstellen von einem oder mehreren Identitätsdatensätzen aus einer oder mehreren allgemeinen Quellen von Identitätsdaten.
Identitätsprovider (IdP)
Ein Partner in einer Föderation, der über die Möglichkeit zum Authentifizieren der Identität eines Benutzers verfügt.
Identitätszuordnung
Das Ändern einer Identität, die in einem Eingabekontext gültig ist, in eine Identität, die in einem Ausgabekontext gültig ist.
IdP
Siehe Identitätsprovider.

J

Junction
Eine logische Verbindung, die erstellt wird, um einen Pfad von einem Server zu einem anderen herzustellen.

K

Katalog
Eine Gruppe von miteinander verbundenen externen Identitätsrepositorys. Siehe auch Speicher.
KBA
Siehe wissensbasierte Authentifizierung.

L

LDAP
Siehe Lightweight Directory Access Protocol.
Lightweight Directory Access Protocol (LDAP)
Ein offenes Protokoll, dass mithilfe von TCP/IP den Zugriff auf Verzeichnisse bereitstellt, die ein X.500-Modell unterstützen, und das die Ressourcenvoraussetzungen des komplexeren Protokolls "X.500-DAP" (Directory Access Protocol) nicht beinhaltet. LDAP kann z. B. zum Suchen von Personen, Organisationen und anderen Ressourcen in einem Internet- oder Intranetverzeichnis verwendet werden.

M

Manager
Ein Benutzer, der Genehmigungsanforderungen bewilligt oder verweigert.

O

OAuth
Ein HTTP-basiertes Berechtigungsprotokoll, das Anwendungen im Auftrag des Ressourceneigners einen Bereichszugriff auf eine geschützte Ressource gibt, indem es eine Genehmigungsinteraktion zwischen dem Ressourceneigner, dem Client und dem Ressourcenserver erstellt.
Öffentlicher Schlüssel
In der sicheren Kommunikation ein algorithmisches Muster, das zum Entschlüsseln von Nachrichten verwendet wird, die durch den entsprechenden privaten Schlüssel verschlüsselt wurden. Ein öffentlicher Schlüssel wird auch zum Verschlüsseln von Nachrichten verwendet, die nur durch den entsprechenden privaten Schlüssel entschlüsselt werden können. Benutzer senden ihren öffentlichen Schlüssel an alle Personen, mit denen sie verschlüsselte Nachrichten austauschen müssen.
Öffentliches Zertifikat
Ein Zertifikat, das von einer öffentlichen Internetzertifizierungsstelle (CA) ausgestellt wurde.

P

Partner
Siehe föderierter Partner.
Persönliches Zertifikat
Das digitale Zertifikat, das ein Client oder ein Server anderen Clients oder Servern zur Authentifizierung ausstellt. Ein persönliches Zertifikat wird normalerweise von einer Zertifizierungsstelle angefordert.
POP
Siehe Richtlinie für geschützte Objekte.
Privater Schlüssel
In der IT-Sicherheit die geheime Hälfte eines Verschlüsselungsschlüsselpaars, das mit einem Algorithmus mit öffentlichem Schlüssel verwendet wird. Der private Schlüssel ist nur seinem Eigner bekannt. Private Schlüssel werden üblicherweise zum digitalen Signieren von Daten und zum Entschlüsseln von Daten verwendet, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden.

R

Registrierung
Das Anfordern eines Accounts.
Richtlinie
Eine Gruppe von Bedingungen, nach deren Auswertung die Zugriffsentscheidung gefällt wird.
Richtlinie für die Aufteilung von Aufgabenbereichen
Eine Gruppe von Aufteilungsregeln, die sich gegenseitig ausschließende Beziehungen zwischen Rollen definieren.
Richtlinie für die erneute Zertifizierung
Eine Richtlinie, die in regelmäßigen Abständen einen erneuten Validierungsprozess für Servicemitgliedschaften bereitstellt.
Richtlinie für geschützte Objekte (Protected Object Policy; POP)
Ein Typ von Sicherheitsrichtlinie, die zusätzliche Bedingungen auf eine Operation anwendet, die durch die Richtlinie der Zugriffssteuerungsliste für den Zugriff auf ein geschütztes Objekt zugelassen wird. Siehe auch Geschütztes Objekt.

S

SAML
Siehe Security Assertion Markup Language.
Security Assertion Markup Language (SAML)
Eine Gruppe von Spezifikationen, die vom OASIS-Konsortium erstellt wurde und die die sichere Handhabung von XML-basierten Anforderungs- und Antwortnachrichten beschreiben, die Autorisierungs- oder Authentifizierungsinformationen enthalten.
Selbstregistrierung
Siehe Registrierung.
Service
Ein Benutzerverbund. Services werden zum Bereitstellen einer Verbindung zwischen Benutzeridentitäten und externen Systemen verwendet, für die Benutzer möglicherweise eingerichtet werden müssen.
Serviceeigner
Ein Benutzer, der üblicherweise als der Eigner oder Administrator des Systems definiert ist, zu dem der Service eine Verbindung herstellt.
Single Sign-on (SSO)
Ein Authentifizierungsprozess, bei dem ein Benutzer auf mehrere Systeme oder Anwendungen zugreifen kann, indem er eine einzelne Benutzer-ID und das zugehörige Kennwort eingibt.
Sitzung
Die Zeit, in der ein authentifizierter Benutzer angemeldet ist.
Social Media
Services zur Onlinezusammenarbeit, die die Kommunikation, die gemeinsame Dateinutzung und die Vernetzung vereinfachen.
Speicher
Eine Gruppe von externen Identitätsrepositorys, die in Katalogen gruppiert sind. Siehe auch Katalog.
SSO
Siehe Single Sign-on.

T

Token
Eine bestimmte Nachricht oder ein Bitmuster, das eine Berechtigung oder eine temporäre Steuerung für die Übertragung über ein Netz bedeutet. Siehe auch Zusicherung.

U

UID
Siehe Benutzer-ID.
Universally Unique Identifier (UUID)
Die numerische 128-Bit-ID, die verwendet wird, um sicherzustellen, dass zwei Komponenten nicht dieselbe ID aufweisen.
Unterzeichnerzertifikat
Das digitale Zertifikat, das den Aussteller eines Zertifikats validiert. Für eine Zertifizierungsstelle ist das Unterzeichnerzertifikat das Stammzertifizierungsstellenzertifikat. Für einen Benutzer, der ein selbst signiertes Zertifikat zum Testen erstellt, ist das Unterzeichnerzertifikat das persönliche Zertifikat des Benutzers.
UUID
Siehe Universally Unique Identifier.

V

Verbindung
Eine Beziehung in der Datenübertragung, die zum Austausch von Informationen zwischen Entitäten hergestellt wird.
Verzeichnisserver
Ein Server, der Verzeichnisinformationen für einen Client hinzufügen, löschen, ändern oder suchen kann.

W

WebSEAL
Ein Multithread-Web-Server, der Sicherheitsrichtlinien anwendet, um Webressourcen zu schützen.
Wissensbasierte Authentifizierung (Knowledge-based authentication; KBA)
Eine Authentifizierungsmethode, bei der ein Benutzer seine Identität durch das richtige Beantworten von Fragen aus einer Wissensdatenbank (Knowledge Base) nachweist.

Z

Zertifikat
In der IT-Sicherheit ein digitales Dokument, das einen öffentlichen Schlüssel an die Identität des Zertifikatsinhabers bindet und somit die Authentifizierung des Zertifikatsinhabers ermöglicht. Ein Zertifikat wird von einer Zertifizierungsstelle ausgestellt und digital von dieser Zertifizierungsstelle signiert. Siehe auch Zertifizierungsstelle.
Zertifizierungsstelle (Certificate Authority; CA)
Eine vertrauenswürdige Drittanbieterorganisation oder ein Unternehmen, das die digitalen Zertifikate ausstellt. Die Zertifizierungsstelle bestätigt normalerweise die Identität der Einzelpersonen, denen ein eindeutiges Zertifikat ausgestellt wird. Siehe auch Zertifikat.
Zugriffsmanagement
Die Steuerung des Zugriffs auf IT-Services, -Daten oder andere -Ressourcen.
Zugriffssteuerung
In der IT-Sicherheit der Prozess, der sicherstellt, dass Benutzer nur auf die Ressourcen eines Computersystems zugreifen können, für die sie berechtigt sind.
Zugriffssteuerungsliste (Access Control List; ACL)
In der IT-Sicherheit eine einem Objekt zugeordnete Liste, die alle Personen, die auf das Objekt zugreifen können, und ihre Zugriffsberechtigungen angibt.
Zusicherung
Daten im Kontext des SAML-Protokolls, die die fogenden Typen von Informationen in einer Nachricht enthalten: Authentifizierung, Attribut oder beides. Siehe auch Token.