Sicherheit im Webbenutzerschnittstellen-Framework - Authentifizierung

Bei der Authentifizierung werden die Benutzer identifiziert, die Zugriff auf die Anwendung haben. Das ist der erste Schritt im Anmeldeprozess. Er erfolgt vor der Autorisierung für Anwendungsressourcen. Verwenden Sie den Anwendungsmanager, um Benutzer-IDs und Kennwörter anzugeben.

Alle Anforderungen werden authentifiziert, sofern nicht der URI (Universal Resource Indicator) in der Umgehungsliste enthalten ist. Dies ist manchmal der Fall bei Grafikdateien, Cascading Style Sheets (CSS) und anderen Elementen, die Informationen unterstützen, die bereits durch eine Authentifizierung geschützt sind.

Im Webbenutzerschnittstellen-Framework stehen zum Implementieren der Authentifizierung folgende Optionen zur Verfügung:
  • Die Standardimplementierung, die auch die einmalige Anmeldung (SSO, Single Sign on) unterstützt.

    Wenn Sie aktuell die Standardimplementierung der Authentifizierung verwenden und diese auch weiterhin nutzen möchten, wählen Sie diese Option aus. Die Standardimplementierung unterstützt alle vorhandenen Authentifizierungsfunktionen.

  • Eine angepasste Implementierung, in die Sie Ihre eigene Authentifizierungsimplementierung integrieren. Die Standardimplementierung wird nicht verwendet. Eine angepasste Implementierung kann zusätzliche Authentifizierungsprozesse (z. B. SSO) enthalten. Sie können auch den Post-Authentifizierungsmechanismus anpassen.

    Sie müssen entweder die Standard- oder eine angepasste Authentifizierungsimplementierung verwenden. Wenn Sie nicht die standardmäßige Post-Authentifizierungsimplementierung verwenden, müssen Sie jedoch nicht zwangsläufig eine angepasste Post-Authentifizierungsimplementierung bereitstellen.

  • Eine angepasste Implementierung, bei der die Standardimplementierung angepasst wird.
Hinweis : Wenn die Anwendung in einer Multi-WAR-Umgebung installiert werden soll, dürfen in der Implementierungsklasse für die einmalige Anmeldung keine UI-Framework-Klassen wie “SCUIContextHelp referenziert werden.
Bei allen Optionen wird die Implementierung in Schnittstellenverträge integriert, in denen das Verhalten definiert ist, das bei jedem Authentifizierungsverfahren, das integriert werden kann, erwartet wird. Dadurch wird unabhängig von der Art der Implementierung (angepasst oder standardmäßig) ein konsistentes Authentifizierungsverfahren gewährleistet. Die Schnittstellenverträge enthalten außerdem Definitionen für das bei jedem Post-Authentifizierungsmechanismus erwartete Verhalten. Dieser Mechanismus wird aufgerufen, wenn das Authentifizierungsverfahren erfolgreich war.
Die Authentifizierung kann auf unterschiedliche Art und Weise aufgerufen werden:
  • Datenbanktabelle

Die folgende Grafik zeigt den Ablauf der Authentifizierung:

Grafische Darstellung des Authentifizierungsablaufs