নতুন এএসপি.নেট আইডেন্টিটি কোরে দাবী প্রক্রিয়াটি কী বোঝায়?
দুটি সাধারণ অনুমোদনের পন্থা যা ভূমিকা এবং দাবির উপর ভিত্তি করে।
ভূমিকা-ভিত্তিক সুরক্ষা
একজন ব্যবহারকারী এক বা একাধিক ভূমিকার জন্য নিযুক্ত হন যার মাধ্যমে ব্যবহারকারী অ্যাক্সেসের অধিকার পান। এছাড়াও, কোনও ভূমিকে কোনও ব্যবহারকারীকে নিয়োগের মাধ্যমে, ব্যবহারকারী তত্ক্ষণাত্ সেই ভূমিকার জন্য নির্ধারিত সমস্ত অ্যাক্সেস অধিকার পেয়ে যায় gets
দাবি-ভিত্তিক সুরক্ষা
দাবি-ভিত্তিক পরিচয় দাবিগুলির সেট। দাবি হ'ল একটি বিবৃতি যা কোনও সত্তা (একটি ব্যবহারকারী বা অন্য কোনও অ্যাপ্লিকেশন) নিজের সম্পর্কে তৈরি করে, এটি কেবল একটি দাবি। উদাহরণস্বরূপ দাবি তালিকায় ব্যবহারকারীর নাম, ব্যবহারকারীর ইমেল, ব্যবহারকারীর বয়স, কোনও ক্রিয়াকলাপের জন্য ব্যবহারকারীর অনুমোদন থাকতে পারে। ভূমিকা-ভিত্তিক সুরক্ষায় কোনও ব্যবহারকারী সরাসরি প্রয়োগের শংসাপত্রগুলি উপস্থাপন করে। একটি দাবি-ভিত্তিক মডেলটিতে, ব্যবহারকারী দাবী উপস্থাপন করে অ্যাপ্লিকেশনটির শংসাপত্রগুলি না। ব্যবহারিক মূল্য আছে বলে দাবি করার জন্য, এটি অবশ্যই এমন একটি সত্তা থেকে আসা উচিত যা অ্যাপ্লিকেশন বিশ্বাস করে।
দাবিগুলির উপর ভিত্তি করে সুরক্ষা মডেলগুলিতে ঘটে যাওয়ার ক্রমটি নীচের পদক্ষেপে চিত্রিত করে:
- ব্যবহারকারী একটি ক্রিয়া অনুরোধ। নির্ভরকারী পক্ষ (আরপি) অ্যাপ্লিকেশনটি একটি টোকেন চেয়েছে।
- ব্যবহারকারী আরপি অ্যাপ্লিকেশনকে বিশ্বাস করে এমন ইস্যুকারী কর্তৃপক্ষের কাছে শংসাপত্রগুলি উপস্থাপন করে।
- ইস্যুকারী কর্তৃপক্ষ ব্যবহারকারীর শংসাপত্রগুলি প্রমাণীকরণের পরে দাবিগুলির সাথে একটি স্বাক্ষরিত টোকেন জারি করে।
- ব্যবহারকারী আরপি অ্যাপ্লিকেশনটিতে টোকেন উপস্থাপন করে। অ্যাপ্লিকেশন টোকেন স্বাক্ষরকে বৈধতা দেয়, দাবিগুলি নিষ্কাশন করে এবং দাবির উপর ভিত্তি করে হয় অনুরোধটি গ্রহণ করে বা অস্বীকার করে।
তবে, আমি এখনও কোনও তথ্য বুঝতে এবং সন্ধান করতে পারি না, যখন ডেটা এস্পনেটসুউসারকলামগুলিতে যুক্ত হয় এবং এই টেবিলটি কী পরিস্থিতিতে ব্যবহার করে?
যখন আপনি এমন পরিস্থিতিতে রয়েছেন যে কোনও ভূমিকা-ভিত্তিক সুরক্ষা ব্যবহার করা হয়নি এবং আপনি দাবি-ভিত্তিক সুরক্ষা ব্যবহার করা বেছে নিয়েছেন, আপনাকে অ্যাসপনেটসুজারস্লেমস সারণিটি ব্যবহার করতে হবে। এএসপি.নেট পরিচয় সম্পর্কিত কীভাবে দাবিগুলি ব্যবহার করবেন তার জন্য আরও তথ্যের জন্য নীচের লিঙ্কটি দেখুন।
http://kevin-junghans.blogspot.com/2013/12/using-claims-in-aspnet-identity.html
হালনাগাদ
ভূমিকা-ভিত্তিক সুরক্ষা এবং কখন দাবি-ভিত্তিক ব্যবহার করতে হবে? আপনি দয়া করে কয়েকটি উদাহরণ লিখতে পারেন?
খুব কার্যকর পরিস্থিতি নেই যেখানে আপনি ভূমিকা ভিত্তিক বা দাবি-ভিত্তিক সুরক্ষা ব্যবহার করবেন না বা ব্যবহার করবেন না, এমন ক্ষেত্রে নয় যেখানে আপনি বি এর পরিবর্তে এ ব্যবহার করবেন case
তবে, দাবি-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ মূল ব্যবসায়ের যুক্তি থেকে অনুমোদনের নিয়মগুলিকে আরও ভালভাবে পৃথক করার অনুমতি দেয়। অনুমোদনের নিয়মগুলি পরিবর্তিত হলে মূল ব্যবসায়ের লজিক প্রভাবিত হয় না। এমন পরিস্থিতিতে থাকবে যেখানে আপনি দাবি-ভিত্তিক পদ্ধতির ব্যবহার পছন্দ করতে পারেন।
কখনও কখনও দাবি প্রয়োজন হয় না। এটি একটি গুরুত্বপূর্ণ অস্বীকৃতি। অভ্যন্তরীণ অ্যাপ্লিকেশনগুলির একটি হোস্ট সংস্থাগুলি দাবি দ্বারা সরবরাহিত অনেক সুবিধা অর্জন করতে ইন্টিগ্রেটেড উইন্ডোজ প্রমাণীকরণ ব্যবহার করতে পারে। অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী পরিচয়গুলি সংরক্ষণ করার জন্য দুর্দান্ত কাজ করে এবং কার্বেরোস উইন্ডোজের একটি অংশ হওয়ায় আপনার অ্যাপ্লিকেশনগুলিতে বেশি প্রমাণীকরণের যুক্তি অন্তর্ভুক্ত করতে হবে না। আপনার নির্মিত প্রতিটি অ্যাপ্লিকেশন যতক্ষণ না ইন্টিগ্রেটেড উইন্ডোজ প্রমাণীকরণ ব্যবহার করতে পারে ততক্ষণ আপনি ইতিমধ্যে আপনার পরিচয় ইউটোপিয়ায় পৌঁছেছেন। যাইহোক, উইন্ডোজ প্রমাণীকরণ ছাড়া আপনার অন্য কিছু প্রয়োজন হতে পারে এমন অনেকগুলি কারণ রয়েছে। আপনার কাছে ওয়েব মুখযুক্ত অ্যাপ্লিকেশন থাকতে পারে যা আপনার উইন্ডোজ ডোমেনে অ্যাকাউন্ট নেই এমন লোকদের দ্বারা ব্যবহৃত হয়। আর একটি কারণ হতে পারে যে আপনার সংস্থাটি অন্য সংস্থার সাথে মিশে গেছে এবং আপনি ' দুটি উইন্ডো অরণ্য জুড়ে প্রমাণীকরণ করতে সমস্যা হচ্ছে যার বিশ্বাসের সম্পর্ক নেই (এবং কখনও হতে পারে না)। সম্ভবত আপনি অন্য কোনও সংস্থার সাথে পরিচয় ভাগ করতে চান যার নন.নেট ফ্রেমওয়ার্ক অ্যাপ্লিকেশন রয়েছে বা আপনার বিভিন্ন প্ল্যাটফর্মগুলিতে চলমান অ্যাপ্লিকেশনগুলির মধ্যে পরিচয় ভাগ করতে হবে (উদাহরণস্বরূপ, ম্যাকিনটোস)। এগুলি কেবলমাত্র কয়েকটি পরিস্থিতি যেখানে দাবী-ভিত্তিক পরিচয় আপনার পক্ষে সঠিক পছন্দ হতে পারে।
আরও তথ্যের জন্য, দয়া করে http://msdn.microsoft.com/en-us/library/ff359101.aspx দেখুন