目录
14身份和访问管理Identity and Access Management
14身份和访问管理Identity and Access Management
身份和访问管理(IAM)的概念是由日益增长的安全需求驱动的,因为AP需要与其应用程序建立强健且定义良好的信任关系。IAM为自适应应用程序引入了权限分离程序和防止攻击时权限升级的保护。
此外IAM使集成商能够在部署期间提前验证对自适应应用程序请求的资源的访问。IAM提供了一个框架,用于访问来自服务接口上的自适应应用程序、自适应平台基础设施的功能集群和相关建模资源的请求。
14.1术语
为了理解框架是如何工作的,必须提前定义一些重要的概念。作为参考,另请参见RFC3198中的“基于策略的管理术语”(https://tools.ietf.org/html/rfc3198).
•访问控制决策:访问控制决策是一个布尔值,指示是否允许请求的操作。它基于呼叫者的身份和访问控制策略。
•访问控制策略:访问控制策略用于定义访问特定对象(如服务接口)必须满足的约束。
•政策决策点(PDP):PDP做出访问控制决策。它通过检查访问控制策略来确定是否允许自适应应用程序执行请求的任务。
•政策执行点(PEP):PEP通过从PDP请求访问控制决策来中断自适应应用程序请求期间的控制流,并强制执行该决策。
•意图Intent:意图是应用程序标识的属性。仅当请求的AA拥有该特定资源所必需的所有已确认意图时,才会授予对AUTOSAR资源(例如服务接口)的访问权。意向在其应用程序清单中分配给AAs。
•授予Grant:在部署自适应应用程序期间,应确认设计阶段要求的每个意图。Grant元素在元模型中可用。赠款将支持集成商审查意向,但不允许部分接受意向。
•中间标识符(IntID):一个标识符,用于识别正在运行的POSIX进程并映射到已建模的AUTOSAR进程。IntID的具体性质取决于用于验证运行POSIX进程的机制。
•自适应应用程序标识(AAID):自适应应用程序的建模标识由AUTOSAR流程表示。
•自适应应用程序标识符:对AAID的引用,即AUTOSAR流程,精确指向一个AAID。
14.2IAM框架的范围和重点:
IAM框架为AUTOSAR自适应平台堆栈和自适应应用程序的开发人员提供了一种机制,以对每个应用程序的意图进行建模,根据访问请求提供访问控制决策,并实施访问控制。IAM专注于提供限制从自适应应用到自适应平台基础的接口、服务接口和与功能集群(例如键槽KeySlo