1
Alcance
2 Referencias
3
Definiciones
3.1
Definiciones importadas
3.2
Definiciones adicionales
4 Abreviaturas, siglas o acrónimos
5 Convenios
6 Presentación
general
7 XACML básico
7.1
Antecedentes
7.2 Modelos
XACML
7.3
Contexto XACML
7.4 Sintaxis
de las políticas
7.5 Sintaxis
del contexto
7.6
Requisitos funcionales XACML
7.7 Puntos
de extensibilidad XACML
7.8
Conformidad
8 Perfil de control de acceso basado en el
cometido jerárquico fundamental
(RBAC)
8.1
Introducción al RBAC
8.2 Ejemplo
del control de acceso basado en cometidos
8.3
Asignación y habilitación de atributos de cometido
8.4
Implementación del modelo de acceso
RBAC
8.5 Perfil
8.6
Identificadores
9 Perfil de recurso múltiple de
XACML
9.1
Peticiones de recursos múltiples
9.2
Peticiones para toda la jerarquía
9.3 Nuevos
identificadores de atributos
9.4 Nuevos
identificadores de perfiles
10 Perfil SAML 2.0 de XACML
10.1
Correspondencia entre atributos SAML y
XACML
10.2 Decisiones de
autorización
10.3
Políticas
10.4 Elemento
<saml:Assertion>
10.5 Elemento
<samlp:RequestAbstractType>
10.6 Elemento
<samlp:Response>
11 Perfil de firma digital
XML
11.1 Uso de
SAML
11.2
Canonicalización
11.3 Esquemas de
firmas
12 Perfil de recursos jerárquicos de
XACML
12.1
Representación de la identidad de un nodo
12.2 Solicitud de
acceso a un nodo
12.3
Establecimiento de políticas que se aplican a
nodos
12.4 Nuevo tipo de
dato: expresión xpath
12.5 Nuevos
identificadores de
atributos
12.6 Nuevos
identificadores de perfiles
13 Perfil de política de
privacidad
13.1 Atributos
normales
13.2 Reglas
normales: Concordancia con el propósito
Anexo A – Funciones y tipos de datos
A.1
Introducción
A.2 Tipos de
datos
A.3
Funciones
Anexo B – Identificadores XACML
B.1 Espacios de nombres XACML
B.2
Categorías de sujetos en el procedimiento
de acceso
B.3 Tipos de datos
B.4 Atributos del
sujeto
B.5 Atributos del
recurso
B.6 Atributos de la acción
B.7 Atributos del
entorno
B.8 Códigos de estado
B.9 Algoritmos de
combinación
Anexo C – Algoritmos de combinación
C.1
Deny-overrides (denegación
prioritaria)
C.2
Ordered-deny-overrides (denegación
prioritaria por
orden)
C.3
Permit-overrides
(permiso-prioritario)
C.4
Ordered-permit-overrides (permiso
prioritario por orden)
C.5
First-applicable (se aplica el
primero)
C.6
Only-one-applicable (sólo una es
aplicable)
Anexo D – Esquema XACML
D.1 Esquema
de contexto XACML
D.2 Esquema
de políticas
D.3 Esquema
de protocolo SAML en
XACML
D.4 Esquema
de aserción SAML en XACML
Apéndice I – Consideraciones sobre la seguridad
I.1 Modelo
de amenaza
I.2
Salvaguardas
Apéndice II – Ejemplos de XACML
II.1 Primer
ejemplo
II.2 Segundo
ejemplo
Apéndice III – Ejemplos de funciones de multiconjunto de orden
superior
III.1 Ejemplos de
funciones de multiconjunto de orden superior
BIBLIOGRAFÍA