Übersicht über die Basisauthentifizierung
Zur Authentifizierung gehören die Anmeldeinformationen und die Autorisierung. Die Authentifizierungsinformationen für die Basisauthentifizierung werden in Anforderungs-Headern angegeben.
Anmeldeinformationen
Bei der Basisauthentifizierung werden die Anmeldeinformationen jedes internen Benutzers in der PolicyCenter-Datenbank gespeichert.
Der Benutzername und das Passwort werden von jedem Aufrufer im Header des Anforderungsobjekts angegeben.
Autorisierung
Endpunktzugriff mit Basisauthentifizierung
Der Endpunktzugriff definiert die Verhaltensweisen eines Endpunkts, die für einen Aufrufer verfügbar sind, genauer. Dazu gehören:
- Welche Endpunkte und Ressourcentypen stehen dem Aufrufer zur Verfügung?
- Welche Operationen kann ein Aufrufer am verfügbaren Endpunkt aufrufen?
- Welche Felder kann der Aufrufer in den Anforderungs-Nutzdaten angeben oder in den Antwort-Nutzdaten abrufen?
Der Endpunktzugriff wird durch API-Rollen gesteuert. Eine API-Rolle ist eine Liste von Endpunkten, Operationen und Feldern, die für eine Reihe von Aufrufern über API-Aufrufe verfügbar sind. API-Rollen fungieren als Allowlists. Standardmäßig hat ein Aufrufer keinen Endpunktzugriff. Wenn der Aufrufer mit einer oder mehreren API-Rollen verknüpft ist, erhält er Zugriff auf die in jeder dieser API-Rollen aufgeführten Endpunkte, Operationen und Felder.
Wenn ein interner Benutzer einen System-API-Aufruf durchführt (entweder über die Standardauthentifizierung oder die Authentifizierung mit dem Bearer-Token), fragt PolicyCenter die Betriebsdatenbank nach den Benutzerrollen dieses internen Benutzers ab. Der Benutzer erhält Endpunktzugriff auf alle API-Rollen, deren Namen den Namen der Benutzerrollen des Benutzers entsprechen.
Als Beispiel folgende Annahme: Alice Applegate ist eine interne Benutzerin mit zwei Benutzerrollen: Underwriter und Rückversicherungsmanager. Alice Applegate löst einen System-API-Aufruf aus. Wenn der API-Aufruf empfangen wird, fragt PolicyCenter die Datenbank nach den Benutzerrollen von Alice ab. Es werden zwei Benutzerrollen zurückgegeben: Underwriter und Rückversicherungsmanager. PolicyCenter gewährt dann Alice den in den API-Rollen „Underwriter“ und „Rückversicherungsmanager“ definierten Endpunktzugriff.
Weitere Informationen zur Konfiguration von API-Rollen finden Sie unter Endpunktzugriff.
Ressourcenzugriff mit Basisauthentifizierung
Der Ressourcenzugriff definiert für einen bestimmten Ressourcentyp, auf welche Instanzen dieses Ressourcentyps der Aufrufer zugreifen kann. Als Beispiel folgende Annahme: Es gibt einen GET /claims-Endpunkt, der für Versicherungsnehmer, Underwriter, Schadenregulierer und Serviceanbieter verfügbar ist. Alle diese Aufrufer können mit dem Endpunkt auf Ressourcen zugreifen, deren Typ claim ist. Jeder Aufrufer kann jedoch eingeschränkt sein, sodass er nur auf eine Teilmenge der Schadenfälle zugreifen kann. Zum Beispiel:
- Einem Versicherungsnehmer werden möglicherweise nur die Schadenfälle angezeigt, die den von ihm gehaltenen Policen zugeordnet sind.
- Einem Underwriter werden möglicherweise nur die Schadenfälle für die ihm zugewiesenen Policen angezeigt.
- Einem Schadenregulierer werden möglicherweise nur die ihm zugewiesenen Schadenfälle angezeigt.
- Einem Serviceanbieter werden möglicherweise nur die Schadenfälle angezeigt, denen eine Serviceanfrage zugewiesen ist.
Eine Ressourcenzugriffsstrategie ist ein Logiksatz, der die Bedeutung einer Ressourcenzugriffs-ID identifiziert. Die Basiskonfiguration umfasst die folgenden Ressourcenzugriffsstrategien für interne Benutzer:
| Name der Strategie | Rolle, die diese Strategie verwendet | Für die Ressourcenzugriffs-ID wird angenommen... | Gewährt Zugriff auf... |
|---|---|---|---|
pc_username |
Interne Benutzer | Ein PolicyCenter-Benutzername | Alle Informationen, die dieser interne Benutzer in PolicyCenter basierend auf den zugehörigen Zugriffssteuerungslisten (ACLs) sehen kann. |
Wenn ein interner Benutzer einen System-API-Aufruf durchführt, wird der Benutzername als Ressourcenzugriffs-ID verwendet. Die Strategie cc_username oder pc_username wird automatisch verwendet. Diese Strategie besteht aus einer System-API-Logik, die den in den Zugriffssteuerungslisten (ACLs) der Basiskonfiguration definierten Benutzerzugriff so genau wie möglich abstimmt.
Weitere Informationen zum Verhalten des Ressourcenzugriffs finden Sie unter Ressourcenzugriff.
Proxy-Benutzerzugriff mit Basisauthentifizierung
Der Proxy-Benutzerzugriff ist für die Basisauthentifizierung nicht anwendbar.
Anforderungs-Header
Bei der Basisauthentifizierung werden die Autorisierungsinformationen mit dem Autorisierungs-Header der Anfrage an PolicyCenter gesendet. Die Kopfzeile muss folgendes Format verwenden:
Authorization: Basic <token>