Glossar
Dieses Glossar enthält Begriffe und Definition für das Cloud Identity Service.
Die folgenden Querverweise werden in diesem Glossar
verwendet:
- Siehe verweist von einem nicht bevorzugten Begriff auf den bevorzugten Begriff oder von einer Abkürzung auf die ausgeschriebene Form.
- Siehe auch verweist auf einen verwandten oder einen gegensätzlichen Begriff.
Weitere Begriffe und Definitionen finden Sie auf der Website zur IBM Terminologie (wird in einem neuen Fenster geöffnet).
A
- Account
- Eine Entität, die eine Gruppe von Parametern enthält, die die anwendungsspezifischen Attribute eines Benutzers definieren. Dazu gehören die Identität, das Benutzerprofil und die Berechtigungsnachweise.
- ACL
- Siehe Zugriffssteuerungsliste.
- Attribut
- Ein Merkmal oder eine Eigenschaft einer Entität, die die Entität beschreibt. Die Telefonnummer eines Mitarbeiters ist z. B. eines der Attribute des Mitarbeiters. Siehe auch Identität.
- Authentifizierung
- Ein Sicherheitsservice, der den Nachweis bietet, dass ein Benutzer eines Computersystems die Person ist, die er zu sein beansprucht. Allgemeine Verfahren zum Implementieren diese Service sind Kennwörter und digitale Signaturen.
- AuthZ
- Siehe Autorisierung.
- Automatische Einrichtung
- Die automatische Erstellung von Benutzeridentitätsdatensätzen.
- Autorisierung (AuthZ)
- In der IT-Sicherheit die Berechtigung, die einem Benutzer erteilt wird, um mit einem Computersystem kommunizieren oder ein Computersystem verwenden zu können.
B
- Beauftragen
- Das Zuordnen aller Managerzugriffsberechtigungen oder eines Teils dieser Berechtigungen zu einem Benutzer. Ein Benutzer kann beauftragt werden, Anforderungen zu genehmigen oder Informationen zu Anforderungen für einen anderen Benutzer bereitzustellen.
- Benutzer-ID (UID, Benutzerkennung)
- Eine Zeichenfolge, die einen Benutzer für ein System eindeutig identifiziert.
- Benutzerkennung
- Siehe Benutzer-ID.
- Bindung
- Das Kommunikationsmethoden im Kontext von SAML, das zum Übertragen der Nachrichten verwendet wird.
C
- CA
- Siehe Zertifizierungsstelle.
D
- Datenquelle
- Die eigentliche Quelle der Daten, wie z. B. eine Datenbank oder eine XML-Datei, und die Verbindungsinformationen, die für den Zugriff auf die Daten erforderlich sind.
- Definierter Name (Distinguished Name; DN)
- Der Name, der einen Eintrag in einem Verzeichnis eindeutig identifiziert. Ein definierter Name besteht aus Attribut-Wert-Paaren, die durch Kommas getrennt sind. Beispiel: "CN=person name" (Personenname) und "C=country or region" (Land oder Region).
- Digitales Zertifikat
- Ein elektronisches Dokument, das zum Identifizieren einer Einzelperson, eines Systems, eines Servers, eines Unternehmens oder einer anderen Identität verwendet wird und das der Entität einen öffentlichen Schlüssel zuordnet. Ein digitales Zertifikat wird von einer Zertifizierungsstelle ausgestellt und digital von dieser Zertifizierungsstelle signiert.
- DN
- Siehe definierter Name.
E
- EAI-Anwendung
- Siehe External Authentication Interface-Anwendung (Externe Authentifizierungsschnittstelle).
- Einrichtung
- Das Konfigurieren und Verwalten des Zugriffs eines Benutzers auf eine verwaltete Ressource im Identitätsmanagement.
- Erneute Zertifizierung
- Der Validierungsprozess, der bestimmt, welche Benutzer im Verlauf der Zeit als Mitglieder eines Service verbleiben.
- External Authentication Interface-Anwendung (EAI-Anwendung)
- Eine Anwendung, die das Authentifizierungs- und Sitzungsmanagement für geschützte Ressourcen verarbeitet.
F
- Föderation
- Eine Beziehung, in der die teilnehmenden Entitäten vereinbaren, denselben technischen Standard zu verwenden, sodass ein Zugriff auf die Daten und Ressourcen des jeweils anderen möglich ist. Siehe auch Föderierter Partner.
- Föderierter Partner
- Ein Partner in einer Föderation. Siehe auch Föderation.
G
- Geschütztes Objekt
- Die logische Darstellung einer tatsächlichen Systemressource, die zum Anwenden von Zugriffssteuerungslisten (ACLs) und Richtlinien für geschützte Objekte (POPs) sowie zum Autorisieren eines Benutzerszugriffs verwendet werden. Siehe auch Richtlinie für geschützte Objekte.
- Gruppe
- Ein Benutzerverbund, die Zugriffsberechtigungen für geschützte Ressourcen gemeinsam nutzen können.
I
- Identität
- Eine Sammlung von Attributen aus einer Datenquelle, die eine Person, eine Organisation, einen Ort oder ein Element darstellen. Siehe auch Attribut.
- Identitätsfeed
- Das automatisierte Erstellen von einem oder mehreren Identitätsdatensätzen aus einer oder mehreren allgemeinen Quellen von Identitätsdaten.
- Identitätsprovider (IdP)
- Ein Partner in einer Föderation, der über die Möglichkeit zum Authentifizieren der Identität eines Benutzers verfügt.
- Identitätszuordnung
- Das Ändern einer Identität, die in einem Eingabekontext gültig ist, in eine Identität, die in einem Ausgabekontext gültig ist.
- IdP
- Siehe Identitätsprovider.
J
K
- Katalog
- Eine Gruppe von miteinander verbundenen externen Identitätsrepositorys. Siehe auch Speicher.
- KBA
- Siehe wissensbasierte Authentifizierung.
L
- LDAP
- Siehe Lightweight Directory Access Protocol.
- Lightweight Directory Access Protocol (LDAP)
- Ein offenes Protokoll, dass mithilfe von TCP/IP den Zugriff auf Verzeichnisse bereitstellt, die ein X.500-Modell unterstützen, und das die Ressourcenvoraussetzungen des komplexeren Protokolls "X.500-DAP" (Directory Access Protocol) nicht beinhaltet. LDAP kann z. B. zum Suchen von Personen, Organisationen und anderen Ressourcen in einem Internet- oder Intranetverzeichnis verwendet werden.
O
- OAuth
- Ein HTTP-basiertes Berechtigungsprotokoll, das Anwendungen im Auftrag des Ressourceneigners einen Bereichszugriff auf eine geschützte Ressource gibt, indem es eine Genehmigungsinteraktion zwischen dem Ressourceneigner, dem Client und dem Ressourcenserver erstellt.
- Öffentlicher Schlüssel
- In der sicheren Kommunikation ein algorithmisches Muster, das zum Entschlüsseln von Nachrichten verwendet wird, die durch den entsprechenden privaten Schlüssel verschlüsselt wurden. Ein öffentlicher Schlüssel wird auch zum Verschlüsseln von Nachrichten verwendet, die nur durch den entsprechenden privaten Schlüssel entschlüsselt werden können. Benutzer senden ihren öffentlichen Schlüssel an alle Personen, mit denen sie verschlüsselte Nachrichten austauschen müssen.
- Öffentliches Zertifikat
- Ein Zertifikat, das von einer öffentlichen Internetzertifizierungsstelle (CA) ausgestellt wurde.
P
- Partner
- Siehe föderierter Partner.
- Persönliches Zertifikat
- Das digitale Zertifikat, das ein Client oder ein Server anderen Clients oder Servern zur Authentifizierung ausstellt. Ein persönliches Zertifikat wird normalerweise von einer Zertifizierungsstelle angefordert.
- POP
- Siehe Richtlinie für geschützte Objekte.
- Privater Schlüssel
- In der IT-Sicherheit die geheime Hälfte eines Verschlüsselungsschlüsselpaars, das mit einem Algorithmus mit öffentlichem Schlüssel verwendet wird. Der private Schlüssel ist nur seinem Eigner bekannt. Private Schlüssel werden üblicherweise zum digitalen Signieren von Daten und zum Entschlüsseln von Daten verwendet, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden.
R
- Registrierung
- Das Anfordern eines Accounts.
- Richtlinie
- Eine Gruppe von Bedingungen, nach deren Auswertung die Zugriffsentscheidung gefällt wird.
- Richtlinie für die Aufteilung von Aufgabenbereichen
- Eine Gruppe von Aufteilungsregeln, die sich gegenseitig ausschließende Beziehungen zwischen Rollen definieren.
- Richtlinie für die erneute Zertifizierung
- Eine Richtlinie, die in regelmäßigen Abständen einen erneuten Validierungsprozess für Servicemitgliedschaften bereitstellt.
- Richtlinie für geschützte Objekte (Protected Object Policy; POP)
- Ein Typ von Sicherheitsrichtlinie, die zusätzliche Bedingungen auf eine Operation anwendet, die durch die Richtlinie der Zugriffssteuerungsliste für den Zugriff auf ein geschütztes Objekt zugelassen wird. Siehe auch Geschütztes Objekt.
S
- SAML
- Siehe Security Assertion Markup Language.
- Security Assertion Markup Language (SAML)
- Eine Gruppe von Spezifikationen, die vom OASIS-Konsortium erstellt wurde und die die sichere Handhabung von XML-basierten Anforderungs- und Antwortnachrichten beschreiben, die Autorisierungs- oder Authentifizierungsinformationen enthalten.
- Selbstregistrierung
- Siehe Registrierung.
- Service
- Ein Benutzerverbund. Services werden zum Bereitstellen einer Verbindung zwischen Benutzeridentitäten und externen Systemen verwendet, für die Benutzer möglicherweise eingerichtet werden müssen.
- Serviceeigner
- Ein Benutzer, der üblicherweise als der Eigner oder Administrator des Systems definiert ist, zu dem der Service eine Verbindung herstellt.
- Single Sign-on (SSO)
- Ein Authentifizierungsprozess, bei dem ein Benutzer auf mehrere Systeme oder Anwendungen zugreifen kann, indem er eine einzelne Benutzer-ID und das zugehörige Kennwort eingibt.
- Sitzung
- Die Zeit, in der ein authentifizierter Benutzer angemeldet ist.
- Social Media
- Services zur Onlinezusammenarbeit, die die Kommunikation, die gemeinsame Dateinutzung und die Vernetzung vereinfachen.
- Speicher
- Eine Gruppe von externen Identitätsrepositorys, die in Katalogen gruppiert sind. Siehe auch Katalog.
- SSO
- Siehe Single Sign-on.
T
- Token
- Eine bestimmte Nachricht oder ein Bitmuster, das eine Berechtigung oder eine temporäre Steuerung für die Übertragung über ein Netz bedeutet. Siehe auch Zusicherung.
U
- UID
- Siehe Benutzer-ID.
- Universally Unique Identifier (UUID)
- Die numerische 128-Bit-ID, die verwendet wird, um sicherzustellen, dass zwei Komponenten nicht dieselbe ID aufweisen.
- Unterzeichnerzertifikat
- Das digitale Zertifikat, das den Aussteller eines Zertifikats validiert. Für eine Zertifizierungsstelle ist das Unterzeichnerzertifikat das Stammzertifizierungsstellenzertifikat. Für einen Benutzer, der ein selbst signiertes Zertifikat zum Testen erstellt, ist das Unterzeichnerzertifikat das persönliche Zertifikat des Benutzers.
- UUID
- Siehe Universally Unique Identifier.
V
W
- WebSEAL
- Ein Multithread-Web-Server, der Sicherheitsrichtlinien anwendet, um Webressourcen zu schützen.
- Wissensbasierte Authentifizierung (Knowledge-based authentication; KBA)
- Eine Authentifizierungsmethode, bei der ein Benutzer seine Identität durch das richtige Beantworten von Fragen aus einer Wissensdatenbank (Knowledge Base) nachweist.
Z
- Zertifikat
- In der IT-Sicherheit ein digitales Dokument, das einen öffentlichen Schlüssel an die Identität des Zertifikatsinhabers bindet und somit die Authentifizierung des Zertifikatsinhabers ermöglicht. Ein Zertifikat wird von einer Zertifizierungsstelle ausgestellt und digital von dieser Zertifizierungsstelle signiert. Siehe auch Zertifizierungsstelle.
- Zertifizierungsstelle (Certificate Authority; CA)
- Eine vertrauenswürdige Drittanbieterorganisation oder ein Unternehmen, das die digitalen Zertifikate ausstellt. Die Zertifizierungsstelle bestätigt normalerweise die Identität der Einzelpersonen, denen ein eindeutiges Zertifikat ausgestellt wird. Siehe auch Zertifikat.
- Zugriffsmanagement
- Die Steuerung des Zugriffs auf IT-Services, -Daten oder andere -Ressourcen.
- Zugriffssteuerung
- In der IT-Sicherheit der Prozess, der sicherstellt, dass Benutzer nur auf die Ressourcen eines Computersystems zugreifen können, für die sie berechtigt sind.
- Zugriffssteuerungsliste (Access Control List; ACL)
- In der IT-Sicherheit eine einem Objekt zugeordnete Liste, die alle Personen, die auf das Objekt zugreifen können, und ihre Zugriffsberechtigungen angibt.
- Zusicherung
- Daten im Kontext des SAML-Protokolls, die die fogenden Typen von Informationen in einer Nachricht enthalten: Authentifizierung, Attribut oder beides. Siehe auch Token.