ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Especificación de Autenticación y Autorización.


Enviado por   •  23 de Marzo de 2015  •  905 Palabras (4 Páginas)  •  232 Visitas

Página 1 de 4

Documento dirigido a Eduardo Altamirano, Arturo Robles

Autor Miguel Zarate Rosey

Titulo

Especificación de Autenticación y Autorización.

Revisión Abel Rojas

Versión del documento 0.5

Resumen del Documento

Propósito

El presente documento describe la Autenticación y Autorización de Usuarios RUV, es decir el modulo permite identificar a los usuarios y controlar el acceso de los mismos a los diferentes recursos del aplicativo Ruv++.

Este documento está dirigido a:

Audiencia Propósito

Director de Sistemas

Líderes de Célula

Desarrolladores, DBA y Testers Conocer el diseño y guía de implementación de Autenticación y Autorización de Usuarios de Ruv++

Control de Versiones

Fecha Versión Descripción Autor

26-Dic-2014 1.0 Se genera la primer versión del documento Miguel Zarate Rosey

9-Ene-2015 1.1 Corrección de diagramas de caso de uso y definición de solución para el caso de Concurrencia Miguel Zarate Rosey

Tabla de Contenido

1. Arquitectura de la Solución 3

1.1 Tecnologías a utilizar 3

2. Requerimientos 3

2.1 Funcionales 3

2.1.1 Diagrama de casos de uso 3

2.1.2 Integración 3

2.1.3 Seguridad 3

2.2 No Funcionales 3

2.2.1 Atributos de calidad 3

3. Diseño Tecnico 3

3.1 Diagrama de secuencia 3

3.2 Diagrama de clases 3

3.3 Diagrama de componentes 3

3.4 Base de datos 3

3.4.1 Entidad-relación 3

3.4.2 Diccionario de datos 3

3.5 Distribución física 3

4. Anexos 4

1. Arquitectura de la Solución

1.1 Tecnologías a utilizar

SQL 2012 Azure, C# 5.0, Framework ASP.NET 4.5, Web Services WDSL 1.0 (WS-Security certificado X.509)

2. Requerimientos

2.1 Funcionales

2.1.1 Diagrama de casos de uso

2.1.2 Integración

2.1.3 Seguridad

Es una librería para uso interno del Ruv. En caso de ser implementado como Servicio Web este debe cumplir con una conexión segura a nivel capa de transporte (https) y el uso de Certificados

2.1.4 Otros

Está definida la seguridad para dos tipos de Usuarios internos y externos.

2.2 No Funcionales

2.2.1 Atributos de calidad

2.2.1.1 Generales

El componente debo contar con al menos 3 de los siguientes atributos:

- Confiabilidad

- Performance

- Seguridad

- Disponibilidad

- Interoperabilidad

- Escalabilidad

2.2.1.2 Específicos

La implementación del componente debe cumplir con los estándares de codificación delineados en el documento:

Estándares de codificación.

2.2.1.3 Concurrencia

Se ha identificado que dos o más administradores pueden modificar los datos y/o permisos de un mismo usuario al mismo tiempo, para asegurar la integridad de la información de dicho usuario se hará uso de un Control Optimista de Concurrencia (Optimisc Concurrency Control) por comparación de fecha de modificación (timestamp) ; es decir cada vez que algún registro sea modificado primero se verifica que la información a actualizar contenga la misma ‘fecha de modificación’ que el registro en base de datos, si ambos valores coinciden se actualiza el registro, en caso contrario se devuelve un error para que un administrador sea informado que el registro que quiere modificar alguien más ya la actualizó.

2.2.1.4 Otros

La implementación de esta librería como Servicio Web debe cumplir con el estándar especificado en SOA ver documento: Estándares SOA

2.3 Supuestos y Limitantes

No todos los casos de uso hasta el día 26 de Diciembre del 2014 se han definido detalladamente.

3. Diseño Técnico

3.1 Diagrama de secuencia

3.2 Diagrama de clases

3.3 Diagrama de componentes

3.4 Base de datos

3.4.1 Entidad-relación

3.4.2 Diccionario de datos

Tablas en Seguriad

Esquema Tabla

Seguridad Aplicación

Seguridad Servicio

Seguridad Facultad

Configuracion Tarificacion

Seguridad Perfil

Seguridad DetallePerfil

Seguridad DetallePerfilEmpresa

¿? TipoEmpresa

Seguridad UsuarioSeguridad

Operaciones GrupoTrabajo

Operaciones IntegrantesGrupoTrabajo

Operaciones Puesto

¿? PermisosPuesto

¿? Permiso

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com