Langage de balisage extensible de contrôle d'accès (XACML 2.0) |
|
XACML est un vocabulaire XML pour exprimer les politiques de contrôle d'accès. Le contrôle d'accès consiste à décider si l'accès demandé à une ressource devrait être admis et à mettre en application cette décision. La présente Recommandation définit le cœur de XACML, y compris la syntaxe du langage, les modèles, le contexte avec le modèle de langage de politique, les règles de syntaxe et de traitement. La présente Recommandation spécifie le profil de contrôle d'accès fondé sur le cœur de XACML et le rôle hiérarchique. Elle spécifie un profil de ressources multiples de XACML et un profil SAML 2.0 de XACML. Pour améliorer la sécurité des échanges de politiques fondées sur XACML, la présente Recommandation spécifie aussi un profil de signature numérique XML de XACML pour sécuriser les données. Un profil de confidentialité est spécifié afin de fournir des lignes directrices pour l'implémentation.La présente Recommandation est techniquement équivalente et compatible avec la norme XACML 2.0 d'OASIS. |
|
Citation: |
https://handle.itu.int/11.1002/1000/8845 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2006-06-13 |
Provisional name: | X.websec-2 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1142 (06/2006)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|