1 Domaine d'application
2
Références
3
Définitions
3.1 Définitions
provenant de [UIT‑T X.800]
3.2 Définitions
provenant de [UIT‑T X.810]
3.3 Définitions
provenant de [UIT‑T X.811]
3.4 Définitions
provenant de [UIT‑T Y.2701]
3.5 Termes définis dans
la présente Recommandation
4
Abréviations et
acronymes
5
Modèles de
référence
5.1 Cadre
d'authentification UIT‑T
X.811
5.2 Menaces sur
l'authentification
5.3 Garantie
d'authentification
5.4 Gestion des
autorisations et des privilèges
5.5 Modèle architectural
de référence de bout en bout
5.6 Relation avec
l'architecture du NGN spécifiée dans [UIT‑T
Y.2012]
6
Spécifications générales
7
Authentification et autorisation de l'utilisateur
pour l'accès au
réseau
7.1 Description
7.2 Modèle de référence
général
7.3 Spécifications
8
Authentification et autorisation d'un utilisateur
par un fournisseur NGN de service pour l'accès à un service/à une application
8.1 Description
8.2 Spécifications
9
Authentification et autorisation des fournisseurs
NGN par un utilisateur
9.1 Description
9.2 Objectifs et
spécifications
10 Authentification et autorisation entre utilisateurs homologues
prises en charge par le fournisseur NGN
11 Authentification et autorisation bilatérales entre
réseaux
11.1 Description
11.2 Spécifications
concernant l'authentification bilatérale entre réseaux
12 Authentification et autorisation d'un fournisseur de
service/application tiers par un fournisseur NGN
12.1 Description
12.2 Spécifications
13 Utilisation d'un fournisseur de service d'authentification et
d'autorisation tiers
13.1 Description
13.2 Spécifications
14 Authentification et autorisation d'objets
14.1 Description
14.2 Spécifications
Appendice I – Utilisations du langage
SAML
I.1
Utilisation de [b-UIT‑T X.1141], Langage de balisage
d'assertion de sécurité (SAML 2.0)
I.2
Procédures d'authentification pour les
services/applications
I.3
Authentification pour les services/applications – Exemples
de déroulement de l'appel
I.4
Sécurité des procédures et mécanismes d'authentification
pour les services/applications
Appendice II – Authentification et autorisation pour le
service ETS
II.1
Présentation
II.2
Authentification et autorisation des utilisateurs ETS
II.3
Authentification et autorisation des fournisseurs NGN pour le service
ETS
II.4 Exemples de
scénarios d'authentification et d'autorisation pour le service
ETS
Appendice III – Architecture d'amorçage générique
3GPP
Appendice IV – Exemples de déroulement d'appel pour la
gestion d'identité (IdM)
IV.1 Présentation
IV.2 Exemples de
déroulement d'appel
Bibliographie