Leistungen
Leistungen
Überblick
Leistungsangebot
Kernkompetenzen
Schulungsthemen
In-House-Schulungen
Offene .NET-Seminare
Offene WPS-Seminare
Beratung
Coaching
Support
Softwareentwicklung
Entwickler-Vermittlung
.NET/Visual Studio
TFS/ALM/Scrum
Webprogrammierung
PowerShell
Konditionen
Anfrage/Kontakt
Beratung/Coaching
Beratung/Coaching
Beratungsthemen
Coaching
Unsere Berater
Referenzkunden
Konditionen
Angebotsanfrage
In-House-Schulungen
In-House-Schulungen
Überblick
Themen/Fachgebiete
Schulungskonfigurator
Konzepte
.NET/Visual Studio
C#
VB.NET
ASP.NET
Moderne Webanwendungen
TFS/ALM/Scrum
PowerShell
Konferenzvortraege
Referenzkunden
Unsere Trainer
Konditionen
Angebotsanfrage
Offene Schulungen
Offene Schulungen
Überblick .NET-Seminare
.NET/C#-Basisseminar
WPF (Desktop)
ASP.NET/AJAX (Web)
WCF/WF (SOA)
ADO.NET/EF (Data)
Windows PowerShell
.NET, C#, VB, Visual Studio
.NET, C#, VB, Visual Studio
Startseite
Beratung/Training
Offene .NET-Seminare
Einführung
Lexikon
Artikel
Bücher
Klassenreferenz
Programmiersprachen
Entwicklerwerkzeuge
Softwarekomponenten
World Wide Wings Demo
Codebeispiele
Scripting
ASP.NET
.NET 2.0
.NET 3.0/3.5
.NET 4.0/4.5
Community
Forum
Kommerzielle Leistungen
ASP.NET
ASP.NET
Startseite
Lexikon
Sicherheit
Konfiguration
Global.asax
Tracing
Technische Beiträge
Klassenreferenz
Programmiersprachen
Entwicklerwerkzeuge
Softwarekomponenten
PowerShell
PowerShell
Überblick
Beratung
In-House-Schulungen
Öffentliche Schulungen
Codebeispiele
Commandlet Extensions
Offene PowerShell-Seminare
Inhouse-Seminare
Windows
Windows
Startseite
Windows Runtime (WinRT)
Windows PowerShell
Windows Scripting
Windows-Schulungen
Windows-Lexikon
Windows-Forum
Windows Scripting
Windows Scripting
Startseite
Lexikon
FAQ
Buecher
Architektur
Skriptsprachen
Scripting-Hosts
Scripting-Komponenten
COM/DCOM/COM+
ADSI
WMI
Scripting-Tools
WSH-Editoren
Codebeispiele
ASP.NET
.NET-Scripting
Forum
Links
Kommerzielle Leistungen
Service
Service
Website-FAQ
Anmeldung/Login
Leser-Registrierung
Gast-Registrierung
Nachrichten/RSS
Newsletter
Foren
Weblog
Lexikon
Downloads
Support
Kontakt
Site Map
Suche
Literaturtipps
Publikationen
Publikationen
Redaktionsbüro
Bücher
Fachartikel
Leser-Portal
Autoren gesucht!
Rezensionen
Über uns
Über uns
Holger Schwichtenberg
Team
Referenzkunden
Kundenaussagen
Referenzprojekte
Partner
Site Map
Suche
Weitere Websites
Tag Cloud
Impressum
Rechtliches
Datenschutzerklärung

Erklärung des Begriffs: Anwendungsidentität
Was ist Anwendungsidentität?

 Zur Stichwortliste


Begriff Anwendungsidentität
Abkürzung
Synonyme/Aliase

Erläuterung des Begriffs Anwendungsidentität

Unter welchem Benutzerkontext agiert die Webanwendung auf dem Serversystem? Wird die Identität des autorisierten Benutzers oder eine dedizierte Identität verwendet?

Eine Webanwendung benötigt Rechte auf dem Webserver, um dort agieren zu können. Zumindest benötigt sie die Rechte, die zu der Webanwendung gehörenden Dateien aus dem Dateisystem lesen zu dürfen. Darüber hinaus gibt es aber auch Webanwendungen, die auf Systembausteine wie die Registrierungsdatenbank, Datenbanken oder das Active Directory zugreifen.

Die Einstellung der Benutzeridentität einer Webanwendung ist eine wichtige Frage. Es gibt grundsätzlich zwei alternative Möglichkeiten:
- Die Webanwendung verwendet den Benutzerkontext des authentifizierten Benutzers als Identität der Webanwendung.
- Die Webanwendung verwendet einen dedizierten Benutzerkontext, der für alle Nutzer der Webanwendung gleich ist.

Für ASP.NET existieren zwei Sicherheitsarchitekturen hinsichtlich des Zugriffs aus der Webanwendung heraus auf Ressourcen wie Datenbanken, Dateisystem, Registrierungsdatenbank und Active Directory.

Beim Impersonation/Delegation-Modell (auch: Identity-Flow-Modell) werden die Benutzerkonten, die zur Authentifizierung in der Webanwendung eingesetzt werden, bis zur Systemressource durchgereicht. Alle beteiligten Prozesse und Threads übernehmen also den Sicherheitskontext des Aufrufers. Im Trusted-Subsystem-Modell hingegen werden Benutzerkonten auf andere Benutzerkonten oder Rollen abgebildet. Die Anzahl der verschiedenen Benutzeridentitäten verjüngt sich zu den Ressourcen hin.

Microsoft empfiehlt in [MSDN08] das Trusted-Subsystem-Modell, weil das Connection Pooling von ADO.NET besser ausgenutzt werden kann und die Datenbank und andere Ressourcen einfacher administrierbar sind.

Querverweise zu anderen Begriffen im Lexikon

Registrierungsdatenbank
Connection Pooling
Authentifizierung
Active Directory
Registrierung
Dateisystem
Ressource
Datenbank
Prozesse
Kontext
Thread


Dienstleistungen:

Anfrage für Beratung/Consulting zu Anwendungsidentität

Support zu Anwendungsidentität

 Gesamter Beratungsthemenkatalog


Schulungen zu diesem Thema:

In unserem umfangreichen Schulungsmodulkatalog haben wir keinen Eintrag zum Thema Anwendungsidentität gefunden. Das heißt aber nicht, dass wir Ihnen keine Schulung dazu anbieten können! ggf. ist dieses Stichwort anders in unserem Katalog erfasst. Selbst wenn das Thema bisher nicht in unserem Katalog erscheint, können wir dazu über Partner Schulungen anbieten. Bitte stellen Sie eine unverbindliche Seminaranfrage oder rufen Sie uns an unter +49 201 7490700!