So untechnisch wie möglich:
Wenn Sie etwas darüber beschreiben würden, wer Sie sind und was Sie sehen oder tun durften, wäre jedes dieser Dinge etwas, von dem Sie "behaupten", dass es wahr ist, und daher wäre jedes "Ding" auf dieser Liste ein " Anspruch".
Jedes Mal, wenn Sie jemandem etwas über sich erzählen oder "behaupten", dass Sie etwas sehen oder tun dürfen, geben Sie ihm Ihre Liste der Ansprüche. Sie werden bei einer Behörde überprüfen, ob Ihre Behauptungen wahr sind, und wenn dies der Fall ist, werden sie alles auf dieser Liste von Behauptungen glauben. Wenn Sie also behaupten, dass Sie Brad Pitt sind, heißt es in Ihrer Liste der Ansprüche, dass Sie Brad Pitt sind, und es wurde mit der Autorität überprüft, dass Ihre Behauptungen alle wahr sind - dann werden sie glauben, dass Sie Brad Pitt sind alles andere in dieser Liste.
Behauptung : Was Sie für wahr halten. Dies kann eine Information oder eine Beschreibung einer Berechtigung sein, die Sie angeblich haben. Das System, dem Sie Ihre Ansprüche vorlegen, muss nur verstehen, was der Anspruch ist / bedeutet, und sich bei der Behörde verifizieren lassen.
Autorität : Das System, das Ihre Liste von Ansprüchen zusammenstellt und unterschreibt und im Grunde sagt: "Nach meiner Autorität ist alles in dieser Liste wahr." Solange das System, das die Ansprüche liest, bei der Behörde überprüfen kann, ob die Signatur korrekt ist, wird alles in der Liste der Ansprüche als authentisch und wahr angesehen.
Nennen wir es auch nicht "anspruchsbasierte Authentifizierung", sondern "anspruchsbasierte Identität".
Etwas technischer:
In diesem Prozess authentifizieren Sie sich nun mithilfe eines Mechanismus (Benutzername / Passwort, Client-Geheimnis, Zertifikat usw.), der Ihnen ein Token gibt, das beweist, dass Sie der sind, für den Sie sich ausgeben. Anschließend tauschen Sie dieses Zugriffstoken gegen ein ID-Token. Bei diesem Vorgang wird Ihre Identität verwendet, um eine Liste von Ansprüchen zu finden und zu erstellen, diese zu unterschreiben und Ihnen dann ein ID-Token zurückzugeben, das alle Ihre Ansprüche enthält.
Je nach Implementierung überprüft die Ressource als Autorisierungsschritt Ihr ID-Token (Ansprüche) und prüft dann, ob Sie über die erforderlichen Ansprüche für den Zugriff auf diese Ressource verfügen.
Wenn beispielsweise in der Ressource "CastleBlack / CommandersTower" angegeben ist, dass "Sie Zugriff auf Castle Black haben und Lord Commander sein müssen, wird in Ihrer Liste der Ansprüche geprüft, ob diese beiden Dinge zutreffen.
Wie Sie sehen, können "Ansprüche" alles sein. Es kann eine Rolle sein, es kann eine Tatsache sein, es kann eine Flagge sein. Es ist nur eine Liste von Schlüssel-Wert-Paaren und der "Wert" ist optional. Manchmal geht es nur darum zu sehen, ob der Anspruch besteht:
claims : [
{"type": "name", "value": "Jon Snow"},
{"type": "home", "value": "Winterfell, The North, Westeros"},
{"type": "email", "value": "jon@nightswatch-veterans.org"},
{"type": "role", "value": "veteran;deserter;"},
{"type": "department", "value": "none"},
{"type": "allowEntry", "value": "true"},
{"type": "access", "value": "castleblack;eastwatch;"}
]
Wenn sich Jon anmeldet und versucht, auf die oben beschriebene Ressource zuzugreifen, wird er abgelehnt, da er, obwohl er der ist, von dem er sagt, dass er er ist, und er Zugriff auf Castle Black hat, weder Lord Commander noch expliziter Zugriff auf ihn ist der Turm des Kommandanten und kann daher nicht implizit den Turm des Kommandanten betreten.
Insbesondere wäre "CastleBlack" wahrscheinlich ein [größerer] Bereich, und jeder Bereich wäre eine spezifische Erlaubnis, aber das ist eine andere Diskussion.
Wie jede Anwendung mit dem Zugriff umgeht, wird unterschiedlich sein, aber es werden Ansprüche verwendet, um dies zu tun.