Lenguaje de marcaje de control de acceso extensible (XACML 2.0) |
![](images/pdf.png) |
El lenguaje de marcaje de control de acceso extensible (XACML) es un tipo de lenguaje XML (lenguaje de marcaje extensible) que se utiliza para expresar políticas de control de acceso. El control de acceso consiste en decidir si se debe autorizar el acceso a recursos solicitado y hacer cumplir esa decisión. En la presente Recomendación se define el XACML básico: la sintaxis del lenguaje, los modelos y el contexto con el modelo del lenguaje de políticas, la sintaxis y las reglas de procesamiento. En la presente Recomendación se define además el perfil XACML de control de acceso basado en el cometido jerárquico y básico. Asimismo, se especifica el perfil de recursos múltiple de XACML y un perfil SAML 2.0 de XACML. Con objeto de mejorar la seguridad del intercambio de políticas basadas en XACML, en esta Recomendación se especifica también un perfil de firma digital XML XACML para la protección de los datos. Con miras a proporcionar directrices a quienes apliquen esta Recomendación, se describe un perfil de privacidad. Desde el punto de vista técnico, la presente Recomendación es equivalente a la norma XACML 2.0 de OASIS y compatible con ella. |
|
Citation: |
https://handle.itu.int/11.1002/1000/8845 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2006-06-13 |
Provisional name: | X.websec-2 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1142 (06/2006)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|