<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=User-Managed_Access</id>
	<title>User-Managed Access - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=User-Managed_Access"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=User-Managed_Access&amp;action=history"/>
	<updated>2026-05-17T15:14:56Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=User-Managed_Access&amp;diff=2696146&amp;oldid=prev</id>
		<title>imported&gt;Aka: typografische Anführungszeichen</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=User-Managed_Access&amp;diff=2696146&amp;oldid=prev"/>
		<updated>2024-09-04T19:58:28Z</updated>

		<summary type="html">&lt;p&gt;typografische Anführungszeichen&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;User Managed Access&amp;#039;&amp;#039;&amp;#039; (UMA) ist ein [[OAuth#OAuth 2.0 und OpenID Connect|OAuth]]-basiertes Protokoll zur Verwaltung von Zugriffsrechten (engl.: „access management protocol“). Das Protokoll wird zurzeit in einem Entwurf für die Version 1.0 definiert. Diese Spezifikation definiert die rechtsverbindlichen Pflichten der Parteien, die an UMA-konformen Interaktionen teilnehmen. Die Entwicklung von UMA als Web-Standard findet in der [[Kantara-Initiative]] statt.&lt;br /&gt;
== Grundsätzliches ==&lt;br /&gt;
&lt;br /&gt;
UMA basiert auf mehreren Hypothesen. Eine davon ist, dass eine Einwilligung (engl. „consent“) wenig komfortabel und nur eine schwache Zustimmung für die Ausübung der Kontrolle der Nutzer über die Weitergabe von vertraulichen Informationen ist. Ein weiterer Grund ist, dass die Verwaltung der zugestimmten Datenzugriffe einer Client-Anwendung zu einem Server nicht gut „skaliert“ (d.&amp;amp;nbsp;h. überproportional langsamer wird), wenn man viele Anwendungen nutzt. Ein anderer Grund ist, dass Autonomie und die Privatsphäre des Einzelnen Kontrolle und Transparenz erfordern, um Überblick in die mit einer Vielzahl von Parteien gemeinsam genutzten Daten zu bewahren, und das nicht nur zu Anwendungen, die der Benutzer selbst nutzt.&lt;br /&gt;
&lt;br /&gt;
Dementsprechend konzentriert sich das Design von UMA darauf, wie ein Web-Benutzer die Autorisierungs-Server (AS) genannte Web-Anwendung nutzt. Mit dem AS werden die gemeinsam genutzten Web-Ressourcen (d.&amp;amp;nbsp;h. letztlich Daten und Informationen) geschützt. Diese Web-Ressourcen könnten sich auf einer beliebigen Anzahl von Servern befinden, die in UMA als „Resource Servers“ (RS) bezeichnet werden. Anwendungen, die die ursprüngliche Ermächtigung der Anwender sowie andere Personen oder Organisationen haben, können auf die geschützten Ressourcen durch anfordernde Client-Anwendungen zugreifen, solange diese mit den entsprechenden Benutzer-Richtlinien am AS konform sind (d.&amp;amp;nbsp;h. der Zugriff erlaubt ist). Diese Richtlinien oder das Regelwerk wird im Englischen als „policy“ bezeichnet.&lt;br /&gt;
&lt;br /&gt;
== Geschichte und Hintergrund ==&lt;br /&gt;
Die [[Kantara-Initiative]] &amp;#039;&amp;#039;UMA Work Group&amp;#039;&amp;#039;&amp;lt;ref&amp;gt;[https://kantara.atlassian.net/wiki/spaces/uma/overview UMA-Arbeitsgruppen-Wiki]&amp;lt;/ref&amp;gt; hielt ihre erste Sitzung&amp;lt;ref&amp;gt;[https://kantara.atlassian.net/wiki/spaces/uma/pages/4857529/UMA+telecon+2009-08-06 UMA workgroup meeting minutes] &amp;lt;/ref&amp;gt; am 6. August 2009 ab. UMA-Design-Prinzipien und technische Auslegung wurden von früheren Arbeiten von Sun-Microsystems-Mitarbeitern im März 2008 begonnen, die ein Protokoll namens ProtectServe entwickelten. ProtectServe wurde von den Zielen der [Vendor Relationship Management] (VRM)-Bewegung und -Anstrengung ein Ableger namens „Feeds-basiertes VRM“ beeinflusst.&lt;br /&gt;
&lt;br /&gt;
ProtectServe und die früheren Versionen von UMA nutzten das OAuth-1.0-Protokoll. Als OAuth durch die Veröffentlichung der [[Web Resource Authorization-Protokoll|WRAP]]-Spezifikation geändert wurde, wurden die Entwürfe für die UMA-Spezifikation angepasst.&lt;br /&gt;
&lt;br /&gt;
UMA ist nicht von OpenID 2.0 abhängig. Allerdings verwendet es optional das OAuth-basierte OpenID-Connect-Protokoll zur Authentifizierung.&lt;br /&gt;
&lt;br /&gt;
UMA hat auch keine Abhängigkeit von [[eXtensible Access Control Markup Language|XACML]] als Mittel zur Beschreibung der Benutzerregeln und die Einholung der Richtlinien-Entscheidungen. UMA schreibt kein Format für das Regelwerk vor. Allerdings haben UMA und XACML einige Gemeinsamkeiten bei den Protokollflüssen.&lt;br /&gt;
&lt;br /&gt;
== Aktueller Stand der Normung ==&lt;br /&gt;
Die UMA-WG-Charta richtet sich an die [[Internet Engineering Task Force]] (IETF) als eine mögliche Heimat für die UMA-Normungsarbeit. Zu diesem Zweck hat die Arbeitsgruppe mehrere Rohfassungen (engl. „internet draft“) der IETF zur Prüfung übergeben. Einer von ihnen, eine Spezifikation für „Dynamische Kundenregistrierung“&amp;lt;ref&amp;gt;https://datatracker.ietf.org/doc/html/draft-ietf-oauth-dyn-reg Internet Draft: OAuth 2.0 Dynamic Client Registration Core Protocol&amp;lt;/ref&amp;gt;, ist bereits als Arbeitspunkt für die „OAuth Working Group“ akzeptiert worden.&lt;br /&gt;
&lt;br /&gt;
== Aktuelle Abwicklung und Akzeptanz-Status ==&lt;br /&gt;
&lt;br /&gt;
Die UMA-Protokoll hat mehrere Implementierungen. [[Forgerock]] bietet eine erste Open-Source-Implementierung unter OpenUMA.&amp;lt;ref&amp;gt;https://forgerock.org/openuma/ OpenUMA&amp;lt;/ref&amp;gt; Eine erste Implementierung des Autorisierungsservers&amp;lt;ref&amp;gt;https://forgerock.org/openam/ Autorisierungsservers&amp;lt;/ref&amp;gt; ist mit OpenAM im &amp;#039;&amp;#039;nightly build&amp;#039;&amp;#039; zu testen.&lt;br /&gt;
Gluu hat UMA zur Sicherung und Verwaltung des Zugriffs auf APIs umgesetzt.&amp;lt;ref&amp;gt;{{Webarchiv|url=http://www.gluu.org/open-source/open-source-vs-on-demand/ |wayback=20140209133913 |text=Archivierte Kopie |archiv-bot=2019-05-20 18:22:13 InternetArchiveBot }} Gluu OSS implementation of UMA&amp;lt;/ref&amp;gt; &amp;#039;&amp;#039;Cloud Identity Limited&amp;#039;&amp;#039; hat eine vollständige UMA-Implementierung für die Sicherung und Verwaltung des Zugriffs auf persönliche Informationen sowie Web-APIs. Einige andere haben gegenüber der Arbeitsgruppe Interesse an Implementierung und Interoperabilitätstests gezeigt.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://kantara.atlassian.net/wiki/spaces/uma/pages/4850556/UMA+FAQ UMA FAQ]&lt;br /&gt;
* [https://datatracker.ietf.org/doc/html/draft-hardjono-oauth-umacore Latest UMA Core Protocol Internet Draft]&lt;br /&gt;
* [https://kantara.atlassian.net/wiki/spaces/uma/pages/4857595/UMA+Trust+Model Latest UMA Binding Obligations spec]&lt;br /&gt;
* [https://datatracker.ietf.org/doc/draft-ietf-oauth-dyn-reg/ Final UMA dynamic client registration spec akzeptiert als OAuth Internet Draft]&lt;br /&gt;
* [https://kantara.atlassian.net/wiki/spaces/uma/pages/4849710/UMA+Implementations UMA Implementierungen]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Identifikationstechnik]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Aka</name></author>
	</entry>
</feed>