1 / 15

A CORBA Domain Management Service

A CORBA Domain Management Service. Gerald Brose, Herbert Kiefer, Nicolas Noffke Institut für Informatik Freie Universität Berlin Kommunikation in Verteilten Systemen, 22.2.2001, Hamburg. Überblick. Zugriffsschutzmanagement in Raccoon Management von Politikdomänen

Download Presentation

A CORBA Domain Management Service

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A CORBA Domain Management Service Gerald Brose, Herbert Kiefer, Nicolas Noffke Institut für Informatik Freie Universität Berlin Kommunikation in Verteilten Systemen, 22.2.2001, Hamburg

  2. Überblick • Zugriffsschutzmanagement in Raccoon • Management von Politikdomänen • Implementierungsaspekte KiVS 2001, Hamburg, 22.2.2001

  3. 1. Zugriffsschutzmanagement in Raccoon • Zugriffsschutz für Objekte in verteilten Anwendungen: • feinkörnige Beschreibung und Verwaltungist fehleranfällig und sicherheitskritisch! • Sprachunterstützung und Werkzeuge für den Umgang mit Politiken • Skalierbarkeit durch Gruppierung • Benutzer – Gruppen und Rollen • Rechte – Views • Objekte – Domänen KiVS 2001, Hamburg, 22.2.2001

  4. view Resolving controls NamingContext { allow resolve; } view Binding : Resolving { allow bind; bind_new_context; } Zugriffsschutzmodell Object n:NamingCtx o2:Paper o3:Review o4:T Roleresolve Employeebind read bind_new_ctx. Secretary resolve append correctlist read read resolve read read TechAuthor list, bind, write ResolvingBinding KiVS 2001, Hamburg, 22.2.2001

  5. ? ? Policy Server Zugriffsschutzinformation allow/deny access? Object Object Client Object • Gruppierung von Objekten mit gleicher Politik inPolitik-Domänen (OMG RFP „Security Domain Membership Management Service“, November 1998.) KiVS 2001, Hamburg, 22.2.2001

  6. 2. Management von Politikdomänen • Verwaltung • der Objekt- und Politikzuordnungen • der Lebenszyklen von Domänen • der Beziehungen zwischen Domänen • Ziele: • Politikneutraler Domänendienst • Flexibles Framework: • Erweiterung um neue Politiktypen • Integration eigener „Politikeditoren“ • Definition von Metapolitiken zur Konfliktauflösung KiVS 2001, Hamburg, 22.2.2001

  7. Politikneutrales Domänenmodell • Politik • „durch Mechanismus interpretierter Formalismus“ • getypt • Domäne • Definiert Geltungsbereich einer Menge von Politiken als Relation:(O) (Pol) • Keine Politiken gleichen Typs innerhalb einer Domäne KiVS 2001, Hamburg, 22.2.2001

  8. Hype Inc. Sales Anwendungs- domäne 1 Anwendungs- domäne 2 Anwendungs- domäne n . . . Domänenhierarchien • Strukturierung und Generalisierung (Politiken gemäß Organisationsstruktur, Zuständigkeiten) • Geltungsbereich der Elterndomäne umfasst Mitgliedsobjekte der Kinddomänen Europe US Branch R&D KiVS 2001, Hamburg, 22.2.2001

  9. Metapolitiken zur Konfliktauflösung • Konflikte zwischen Politiken für ein Objekt • Domänen hierarchisch angeordnet bzw. gemeinsame Mitglieder • Auflösung semantikabhängig Metapolitiken spezifisch für Politiktypen • Metapolitiken werden Domänen zugeordnet • Keine Meta-Metapolitiken: • Ordnung: erste anwendbare Metapolitik gilt (= Metapolitik passenden Typs in der nächsten gemeinsamen Elterndomäne) KiVS 2001, Hamburg, 22.2.2001

  10. Beispiel • R&D-Politik: Drucken auf dem Braille-Printer unternehmensweit freigeben KiVS 2001, Hamburg, 22.2.2001

  11. Meta-Politik • Globale Politik: kein Zugang zu Drucker-Objekten anderer Abteilungen • Meta-Politik erlaubt „Überstimmen“ durch andere Politiken in Kind-Domänen KiVS 2001, Hamburg, 22.2.2001

  12. 3. Implementierungsaspekte Anforderungen: • Initiale Mitgliedschaft • Objekte müssen schon bei der Erzeugung in Domänen eingeordnet werden können • Performanz • Vermeiden von Fernzugriffen • Beim Traversieren des Domänengraphen • Beim Zugriff auf Politik-Information KiVS 2001, Hamburg, 22.2.2001

  13. Initiale Zuordnung • CORBA: Objektreferenzen werden vom Portable Object Adapter (POA) erzeugt • Initiale Einordnung einer Referenz durch modifizierten, konfigurierbaren POA: • Feinkörnig: POAs können beliebige initial map policies zugeordnet werden • Implementierung ORB-abhängig • JacORB, Java/CORBA-Implementierung der FU Berlin KiVS 2001, Hamburg, 22.2.2001

  14. Effizienzaspekte • Implizite Erzeugung einer lokalen Wurzeldomäne je Prozeß • Erkennen lokaler Domänenzugriffe • Caching der Ergebnisse von Fernzugriffen • Zentrale Administration durch Einhängen in Domänengraph • Replikation von Information über die Domänenmitgliedschaft von Objekten • Annahme: wenige Änderungen, geringe Anzahl von Domänen je Objekt • Jede Domäne repliziert Information über die Mitgliedschaft ihrer Objekte in anderen Domänen KiVS 2001, Hamburg, 22.2.2001

  15. Zusammenfassung • Generischer Domänendienst für CORBA • z.B. auch anstelle des Property Service • Framework erlaubt • Verwendung beliebiger Mechanismen und leichte Integration neuer Politiktypen • flexible initiale Zuordnungen zu Domänen • Einhängen eigener Politikeditoren • Weitere Information: www.inf.fu-berlin.de/inst/ag-ss/raccoon jacorb.inf.fu-berlin.de KiVS 2001, Hamburg, 22.2.2001

More Related