2008년
Florian Kerschbaum, Philip Robinson
초록
가상 조직 (VO)는 공통의 목표를 성취하기 위하여 서로다른 도메인들의 리소스들을 일시적으로 모은다. 웹서비서들은 조직들의 비즈니스 애플리케이션의 상황에서 이러한 취합을 성치하기 위한 기술적인 프레임워크로써 위치하고 있다. 수많은 아키텍쳐들은 안전한 VO, 대부분 과학적인 연구를 진행해 오고 있어서 비즈니스 지향 애플리케이션의 모든 요구사항을 처리하지 못한다. 이 논문은 추가적인 요구사항을 기술하고 VO 접근제어 정책들을 관리하기위한 새로운 아키텍쳐와 접근법을 제안한다. 비즈니스 사용자들은 비즈니스프로세스를 설계하는데 집중할 수 있다. 반면에 아키텍쳐는 웹서비스를 노출시키고 VO 파트너쉽을 관리하여 관련되 웹 서비스 상호작용을 지원하고 안전하게 지킨다.
1. 서론
VO의 분산되고, 교체도메인 속성은 보안 관리 문제를 해결하는데 더 많은 챌린지를 준다.
이러한 문제를 해결하기 위하여 개념적이고 기술적인 요구사항이 제안된다.
- VO에서 각 참가자에 대한 접근 제어 자동화와 키 관리 프로세스
접근 제어는 최소 권한 속성을 가지고 enable/disable - VO에서 조직들의 참가 자율성을 관리해야만한다.
각 참가자들의 리소스, 방화벽, 규칙, 웹서비스, 내부 정책, 내부 롤의 조직등을 포기하지 않고 수행할 수 있어야한다. - 네트워크(리모트) 프로시져 호출을 최소화해야만 한다.
- 최소의 신뢰 컴퓨팅을 유지해야한다.
- 비즈니스 프로세스와 VO 관리 웹서비스들을 보호하는 단일, 포괄적인 보안 솔루션이 요구된다.
VO에서 제공하는 리소스와 서비스 보호에만 집중하고 있지만 라이프사이클과 멤버쉽 관리을 위한 리소스와 서비스에 대한 보호도 취급해야한다.
2.1. VO Security management
VO 보안 관리에 대한 접근법은 다음 두개로 나눌 수 있다.
같은 구조와 문법을 가지고 있지만 다른 실행 시맨틱을 가진다.
capability issuing
policy-issuing:
Authorization policies : 오는 메세지들이 정책과 매치되는 주체와 대상을 가지고 있는 경우에만 처리된다.
Authorization capabilities: 정책이 assertion으로써 메세지와 함께 전달된다. 주체가 대상에 대한 오퍼레이션을 수행하도록 승인받았다고 리소스 제공자에게 알린다.
2.1.1. Capability-issuing VO security architecture
1) 클라이언트가 CS와 안전한 채널을 성립하고 대상 리소스의 오퍼레이션을 수행하기 위한 퍼미션을 주장하는(asserting) 사인된 토큰에 대한 요청을 일으킨다.
2) 만약 CS가 클라이언트 요청이 유효하다고 판단하면 (내부 정책 결정 프로세스를 사용) CS는 사인된 토큰 <s, o, a>를 리턴한다.
3) 클라이언트는 메세지 헤더에 capability를 포함하여 대상 웹서비스에 요청을 한다.
2.1.2. Policy-issuing VO security architectures
1) 리소스 제공자는 만료 또는 새로운 VO가 생성되는 이벤트에 기반하여 정책 서비스로 부터 정책 갱신 요청을 한다.
2) 정책 서비스는 리소스 제공자와 관련된 접근정책을 생성하고 사인한다.(예, 정책들의 대상이 리소스 제공자가 가지고 있는 리소스들 인경우)
a) 클라이언트는 정책의 주체와 매치하는 credential을 요청한다. (대상 웹서비스의 리소스 제공자에 의해 설치된 것으로 추정된다)
b) 자격 응답은 클라이언트의 주체 신분, 롤, 속성을 증명하는 토큰을 제공한다.
c) 클라이언트는 웹서비스 요청에 자격정보를 포함한다.
policy-issuing이 capability issuing 보다 웹서비스에 전달하는 요청 헤더는 더 작지만 리소스 제공자의 복잡성은 더 크다.
(assertion 포함하지 않기 때문)
(정책 서비스의 신뢰관계를 유지해야하고 정책들을 최신으로 유지해야한다.)