Scénario de base

Scénario de base

Voici un exemple de système basé sur les revendications.

Flux d'authentification des partenaires de confiance

Le diagramme précédent montre un service Web prenant en charge les revendications (application de partie de confiance) et un client intelligent qui souhaite utiliser ce service. La partie de confiance (RP) expose une stratégie qui décrit ses adresses, liaisons et contrats. Mais la stratégie inclut également une liste de revendications dont la RP a besoin, telles que le nom d'utilisateur, l'adresse de messagerie et les appartenances aux rôles. La stratégie indique également au client intelligent l'adresse du STS à partir duquel il doit récupérer ces revendications. Après avoir récupéré cette stratégie (1), le client sait maintenant où aller pour s'authentifier : sur le STS. L'utilisateur présente des informations d'identification (2) et le client intelligent fait une demande de service Web (3) au STS, en demandant les revendications que la RP a demandées dans sa stratégie. La tâche du STS consiste à authentifier l'utilisateur et à retourner un jeton de sécurité qui donne toutes les revendications nécessaires à la RP. Le client intelligent fait ensuite sa demande à la partie de confiance (4), en envoyant le jeton de sécurité dans l'en-tête SOAP de sécurité. La RP reçoit à présent des revendications avec chaque demande, et rejette simplement toute demande qui n'inclut pas de jeton de sécurité de l'autorité émettrice qu'elle approuve.