1 Domaine d'application
2
R�f�rences
3
D�finitions
3.1 D�finitions
provenant de [UIT‑T X.800]
3.2 D�finitions
provenant de [UIT‑T X.810]
3.3 D�finitions
provenant de [UIT‑T X.811]
3.4 D�finitions
provenant de [UIT‑T Y.2701]
3.5 Termes d�finis dans
la pr�sente Recommandation
4
Abr�viations et
acronymes
5
Mod�les de
r�f�rence
5.1 Cadre
d'authentification UIT‑T
X.811
5.2 Menaces sur
l'authentification
5.3 Garantie
d'authentification
5.4 Gestion des
autorisations et des privil�ges
5.5 Mod�le architectural
de r�f�rence de bout en bout
5.6 Relation avec
l'architecture du NGN sp�cifi�e dans [UIT‑T
Y.2012]
6
Sp�cifications g�n�rales
7
Authentification et autorisation de l'utilisateur
pour l'acc�s au
r�seau
7.1 Description
7.2 Mod�le de r�f�rence
g�n�ral
7.3 Sp�cifications
8
Authentification et autorisation d'un utilisateur
par un fournisseur NGN de service pour l'acc�s � un service/� une application
8.1 Description
8.2 Sp�cifications
9
Authentification et autorisation des fournisseurs
NGN par un utilisateur
9.1 Description
9.2 Objectifs et
sp�cifications
10 Authentification et autorisation entre utilisateurs homologues
prises en charge par le fournisseur NGN
11 Authentification et autorisation bilat�rales entre
r�seaux
11.1 Description
11.2 Sp�cifications
concernant l'authentification bilat�rale entre r�seaux
12 Authentification et autorisation d'un fournisseur de
service/application tiers par un fournisseur NGN
12.1 Description
12.2 Sp�cifications
13 Utilisation d'un fournisseur de service d'authentification et
d'autorisation tiers
13.1 Description
13.2 Sp�cifications
14 Authentification et autorisation d'objets
14.1 Description
14.2 Sp�cifications
Appendice I � Utilisations du langage
SAML
I.1
Utilisation de [b-UIT‑T X.1141], Langage de balisage
d'assertion de s�curit� (SAML 2.0)
I.2
Proc�dures d'authentification pour les
services/applications
I.3
Authentification pour les services/applications � Exemples
de d�roulement de l'appel
I.4
S�curit� des proc�dures et m�canismes d'authentification
pour les services/applications
Appendice II � Authentification et autorisation pour le
service ETS
II.1
Pr�sentation
II.2
Authentification et autorisation des utilisateurs ETS
II.3
Authentification et autorisation des fournisseurs NGN pour le service
ETS
II.4 Exemples de
sc�narios d'authentification et d'autorisation pour le service
ETS
Appendice III � Architecture d'amor�age g�n�rique
3GPP
Appendice IV � Exemples de d�roulement d'appel pour la
gestion d'identit� (IdM)
IV.1 Pr�sentation
IV.2 Exemples de
d�roulement d'appel
Bibliographie