1 Domaine d'application
2 Références
normatives
3 Définitions
3.1 Définitions importées
3.2 Définitions supplémentaires
4 Abréviations
5 Conventions
6 Aperçu
général
7 Cœur
de XACML
7.1 Fondements
7.2 Modèles XACML
7.3 Contexte XACML
7.4 Syntaxe de politique
7.5 Syntaxe de contexte
7.6 Exigences fonctionnelles de XACML
7.7 Points d'extensibilité XACML
7.8 Conformité
8 Rôle
central et hiérarchique fondé sur le profil de commande d'accès (RBAC)
8.1 Fondements de RBAC
8.2 Exemple de RBAC
8.3 Attributs d'allocation et d'activation de rôle
8.4 Implémentation du modèle RBAC
8.5 Profil
8.6 Identifiants
9 Profil
de ressources multiples de XACML
9.1 Demandes de ressources multiples
9.2 Demandes pour une hiérarchie entière
9.3 Nouveaux identifiants d'attribut
9.4 Nouveaux identifiants de profil
10 Profil
SAML 2.0 de XACML
10.1 Mappage des attributs SAML et XACML
10.2 Décision d'autorisation
10.3 Politiques
10.4 Elément <saml:Assertion>
10.5 Elément <samlp:RequestAbstractType>
10.6 Elément <samlp:Response>
11 Profil
XML de signature numérique
11.1 Utilisation de SAML
11.2 Canonisation
11.3 Schémas de signature
12 Profil
de ressource hiérarchique pour XACML
12.1 Représentation de l'identité d'un nœud
12.2 Demande d'accès à un nœud
12.3 Déclaration des politiques qui s'appliquent aux nœuds
12.4 Nouveau DataType: xpath-expression
12.5 Nouveaux identifiants d'attribut
12.6 Identifiants de nouveau profil
13 Profil
de politique de confidentialité
13.1 Attributs standards
13.2 Règles standards: objectif de correspondance
Page
Annexe A – Types de données et fonctions
A.1 Introduction
A.2 Types de données
A.3 Fonctions
Annexe B – Identifiants XACML
B.1 Espaces de nom XACML
B.2 Catégories de
sujet d'accès
B.3 Types de données
B.4 Attributs de sujet
B.5 Attributs de ressource
B.6 Attributs d'action
B.7 Attributs d'environnement
B.8 Codes d'état
B.9 Algorithmes de combinaison
Annexe C – Algorithmes de combinaison
C.1 Deny-overrides
C.2 Ordered-deny-overrides
C.3 Permit-overrides
C.4 Ordered-permit-overrides
C.5 First-applicable
C.6 Only-one-applicable
Annexe D – Schéma XACML
D.1 Schéma de contexte XACML
D.2 Schéma de politique
D.3 Schéma de protocole SAML XACML
D.4 Schéma d'assertion SAML XACML
Appendice I – Considérations sur la sécurité
I.1 Modèle de menace
I.2 Sauvegardes
Appendice II – Exemples pour XACML
II.1 Exemple un
II.2 Exemple deux
Appendice III – Exemple de description de fonctions sac
d'ordre supérieur
III.1 Exemple de fonctions sac d'ordre supérieur
BIBLIOGRAPHIE