MVPD-Autorisierung

NOTE
Der Inhalt dieser Seite dient nur Informationszwecken. Für die Verwendung dieser API ist eine aktuelle Lizenz von Adobe erforderlich. Eine unbefugte Anwendung ist nicht zulässig.

Übersicht mvpd-authz-overview

Die Autorisierung (AuthZ) erfolgt über Back-Channel-Kommunikation (Server-zu-Server) zwischen einem von Adobe gehosteten Backend-Server und dem MVPD AuthZ-Endpunkt.

Bei AuthZ-Anforderungen sollte der Autorisierungsendpunkt mindestens die folgenden Parameter verarbeiten können:

  • Uid. Die Benutzer-ID, die vom Authentifizierungsschritt empfangen wurde.

  • Ressourcen-ID. Eine Zeichenfolge, die eine bestimmte Inhaltsressource angibt. Diese Ressourcen-ID wird vom Programmierer angegeben und der MVPD muss die Geschäftsregeln für diese Ressourcen verschärfen (z. B. durch Überprüfung, ob der Benutzer einen bestimmten Kanal abonniert hat).

Zusätzlich zur Entscheidung, ob der Benutzer autorisiert ist, muss die Antwort die Time-to-Live (TTL) dieser Autorisierung enthalten, d. h., wenn die Autorisierung abläuft. Wenn die TTL nicht festgelegt ist, schlägt die AuthZ-Anfrage fehl. Aus diesem Grund ist die TTL eine obligatorische Konfigurationseinstellung auf der Seite "Adobe Pass-Authentifizierung", um den Fall abzudecken, dass ein MVPD die TTL nicht in die Anfrage einbezieht.

Die Genehmigungsanfrage authz-req

Eine AuthZ-Anfrage muss einen Betreff enthalten, in dessen Namen die Anfrage gestellt wird, die Ressource(n), auf die der Betreffende zugreifen möchte, die Aktion, die der Betreffende für die Ressource auszuführen versucht, und die Umgebung, in der der Vorgang kurz vor dem Ausführen steht. Im speziellen Fall der Adobe Pass-Authentifizierung entsprechen diese Elemente:

XACML-Element
Entspricht
Betreff
Der durch die Authentifizierte Sitzung identifizierte Prinzipal, der durch den Attributwert "subject-token"der SAML-Assertion referenziert wird.
Ressource
Ein URI für die geschützte Ressource.
Aktion
ANZEIGEN.
Umgebung
Enthält die IP-Adresse des anfragenden Clients, wie vom SP angezeigt.

Der SP an dieser Stelle muss eine XACML-AutorisierungsentscheidungQuery vorbereiten und (über HTTP-POST) an den (zuvor vereinbarten) Policy Decisioning Point (PDP) für das IdP senden. Nachfolgend finden Sie ein Beispiel für eine einfache XACML-Anforderung (siehe XACML-Kernspezifikation):

POST https://authz.site.com/XACML_endpoint
<Request  xmlns="urn:oasis:names:tc:xacm:2.0:context:schema:os"
          xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
          xsi:schemaLocation="urn:oasis:names:tc:xacml:2.0:context:schema:os
http://docs.oasis-open.org/xacml/access_control-xacml-2.0-context-schema-os.xsd">
<Subject>
   <Attribute
        AttributeId="urn:oasis:names:tc:xacml:1.0:subject:subject-token"
        DataType="http://www.w3.org/2001/XMLSchema#base64Binary">
      <AttributeValue>{Base64 Data}</AttributeValue>
   </Attribute>
</Subject>
<Resource>
   <Attribute
        AttributeId="urn:oasis:names:tc:xacml:1.0:resource:resource-id"
        DataType="http://www.w3.org/2001/XMLSchema#anyURI">
<AttributeValue>urn:tve:tms:1234</AttributeValue>
   </Attribute>
</Resource>
<Action>
   <Attribute
        AttributeId="urn:oasis:names:tc:xacml:1.0:action:action-id"
        DataType="http://www.w3.org/2001/XMLSchema#string">
       <AttributeValue>VIEW</AttributeValue>
   </Attribute>
</Action>
<Environment>
   <Attribute
       AttributeId="urn:oasis:names:tc:xacml:1.0:subject:authn-locality:ip-address"
       DataType="http://www.w3.org/2001/XMLSchema#string">
      <AttributeValue>1.2.3.4</AttributeValue>
   </Attribute>
</Environment>
</Request>

Nach Erhalt der AuthZ-Anfrage bewertet die PDP des MVPD die Anfrage und bestimmt, ob der Betreff die angeforderte Aktion für die Ressource ausführen darf. Der MVPD gibt dann eine Antwort mit einem Beschluss, Status-Code und einer Nachricht zurück, wie in der folgenden Autorisierungsantwort beschrieben.

Die Antwort auf die Autorisierung authz-response

Die Antwort auf die AuthZ-Anfrage erfolgt, nachdem der MVPD die Anfrage ausgewertet und die angeforderten Geschäftsregeln angewendet hat, um zu ermitteln, ob der Betreff die angeforderte Aktion für die Ressource ausführen darf. Die zurückgegebene Antwort auf die Adobe Pass-Authentifizierung wird erneut nach der XACML-Kernspezifikation mit einem Beschluss, einem Statuscode, einer Nachricht und Verpflichtungen ausgedrückt, die der SP als Policy Enforcement Point (PEP) hat. Im Folgenden finden Sie ein Beispiel für eine Antwort:

<Response xmlns="urn:oasis:names:tc:xacml:2.0:context:schema:os">
  <Result>
  <Decision>Permit</Decision>
  <Status>
     <StatusCode Value="urn:oasis:names:tc:xacml:1.0:status:ok"/>
     <StatusMessage>ok</StatusMessage>
  </Status>
  <xacml:Obligations
          xmlns:xacml="urn:oasis:names:tc:xacml:2.0:policy:schema:os">
     <xacml:Obligation
              ObligationId="urn:cablelabs:olca:1.0:obligations:log"
              FulfillOn="Permit" />
  </xacml:Obligations>
 </Result>
</Response>

Im Folgenden finden Sie eine Liste von DENY-Verpflichtungen, die von Adobe Pass Authentication unterstützt werden und die es Programmierern ermöglicht, diese zu erfüllen:

  • urn:tve:xacml:2.0:obligations:limit-pc - Der Abonnent hat eine Prüfung der elterlichen Kontrolle fehlgeschlagen und der SP muss geeignete Maßnahmen ergreifen, um den Zugriff auf diesen Inhalt zu beschränken.

  • urn:tve:xacml:2.0:obligations:upgrade - Der Abonnent verfügt nicht über die entsprechende Abonnementebene. Muss ein Abonnement aktualisieren, um auf Inhalte zugreifen zu können.

Die Adobe Pass-Authentifizierung unterstützt die folgenden PERMIT-Verpflichtungen und ermöglicht es Programmierern, diese zu erfüllen:

  • urn:cablelabs:olca:1.0:obligations:log - Adobe Pass protokolliert die Transaktion und kann über den vereinbarten Berichterstellungsmechanismus verfügbar gemacht werden.

  • urn:cablelabs:olca:1.0:obligations:re-authz - Die Adobe Pass-Authentifizierung aktualisiert die Autorisierung erneut in n Sekunden (als Argument für die Obligation über eine XACML-Attributzuweisung angegeben - siehe XACML-Kernspezifikation , Abschnitt 5.46).

recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b