TR-069, Приложение D: управление Web-идентификацией |
![]() |
Добавил(а) microsin | ||||||||||||
Для поддержки приложений, основанных на web-технологиях, либо связанных с CPE web-страниц back-end web-сайта, доступного в браузере внутри локальной сети CPE, протокол CWMP предоставляет опциональный механизм, позволяющий таким web-сайтам настраивать их содержимое в соответствии с явным знанием клиента, связанного с CPE. Т. е. место расположения пользователей, которые открывают в браузере web-страницы изнутри CPE LAN, может быть автоматически идентифицировано без какого-либо ручного процесса логина. Примечание: расшифровку незнакомых терминов и аббревиатур см. в разделе "1.6. Терминология" статьи [16], там также приведен перевод общего описания протокола CWMP/TR-069 из документации [1]. Протокол CWMP определяет набор опциональных интерфейсов, позволяющих web-сайту инициировать коммуникацию между CPE и ACS, что позволяет web-сайту, связанному с этим ACS, идентифицировать, за каким CPE работает пользователь. Это позволяет web-сайту настроить свое содержимое, чтобы оно было специфичным для конкретной учетной записи клиента, определенного типа CPE, или любой другой характеристики, которая известна ACS. Замечание: этот механизм идентификации не различает отдельных пользователей, находящихся внутри одной и той же сети одного CPE. В ситуациях, где необходима идентификация определенного пользователя, может понадобиться отдельный механизм идентификации, такой как ручной логин. [D.2. Использование RPC-метода Kicked] Протокол CWMP в Приложении A [17] определяет опциональный метод Kicked, который может использоваться для поддержки функционала управления web-идентификацией. Запуск CPE метода Kicked инициируется внешними по отношению к CPE стимулами. Эти подразумевается, что эти внешние стимулы основаны на web, так что связанный метод предоставляет способ для передачи информации, которая была бы полезна в web-транзакции. Предлагаемое определение интерфейса стимула приведено в секции D.4. Информация, содержащаяся в вызове метода Kicked, включает как информацию, необходимую для уникальной идентификации CPE, но также параметры, которые могут использоваться для ассоциации вызова метода с определенной web-сессией браузера. Ответ на метод Kicked позволяет серверу ACS указать URL, на который должен быть перенаправлен браузер. Этот URL может содержать аргументы CGI, позволяющие серверу ACS продолжить отслеживание сессии браузера. [D.3. Процедуры Web Identity Management] Механизм управления web-идентификацией (Web Identity Management) основан на модели, в которой web-сервер ассоциирован с ACS и коммуницирует с ним. Всякий раз, когда этот web-сервер хочет идентифицировать CPE пользователя, или заставить CPE установить соединение с ACS для какой-то другой цели, может произойти следующая последовательность событий (при нормальных условиях): 1. Браузер пользователя обращается к web-странице, для которой необходима информация об CPE пользователя, или для которой необходима коммуникация с CPE пользователя. 2. Web-сайт перенаправляет браузер на определенный URL, доступный только из интерфейса частной сети CPE (LAN), через который браузер "пинает" (kick) CPE, предоставляя CPE через аргументы CGI информацию, необходимую на последующих шагах (см. секцию D.4). 3. CPE оповещает ACS, что произошел "пинок" CPE, используя вызов RPC-метода Kicked, определенного в Приложении A [17]. В этом вызове метода CPE идентифицирует себя и передает информацию, уникально идентифицирующую сессию браузера. 4. ACS отвечает на этот вызов метода передачей URL, на который CPE должен перенаправить браузер пользователя. Этот URL обычно включает аргументы CGI, которые идентифицируют состояние сеанса. Пока соединение открыто, ACS может также инициировать любые другие соответствующие транзакции RPC. 5. CPE отвечает на HTTP-запрос браузера перенаправлением на URL, указанный сервером ACS. Этот обмен позволяет ACS уникально идентифицировать CPE; потенциально генерировать специальную страницу, основанную на знании конкретного пользователя, его окружения и связанными с его учетной записью привилегиями; и затем направить пользователя на специально сформированную web-страницу. ACS может также инициировать любые другие RPC-транзакции, соответствующие определенному действию пользователя. Например, если пользователь запросил на web-странице обновление firmware для своего CPE, то ACS может дать команду CPE инициировать загрузку файла через то же самое соединение, по которому ACS отвечает на вызов метода Kicked. Рис. 7 показывает последовательность событий, связанных с этим механизмом. Показанные номера соответствуют номерам перечисленных выше шагов. Рис. 7. Последовательность событий для "kick"-механизма. [D.4. Интерфейс на стороне LAN] CPE МОЖЕТ поддержать управление web-идентификацией, предоставляя изнутри LAN web URL, доступную из браузера, находящегося в локальной сети. Соответствующий web-сервер в CPE ДОЛЖЕН поддерживать CGI-аргументы для передачи в соответствующие аргументы в RPC-методе Kicked, определенном в Приложении A [17]. РЕКОМЕНДУЕМЫЕ аргументы перечислены в таблице 64. Таблица 64. Рекомендуемые CGI-аргументы для kick URL.
Для инициации kick-процесса браузер будет направлен на CPE URL, например через HTTP 302 redirect, или через form post. Этот доступ будет включать CGI-аргументы, определенные в таблице 64. Например, браузер может быть перенаправлен на страницу: http://cpe-host-name/kick.html?command=< #>&arg=< arg>&next=< url> После того, как CPE получит соответствующий HTTP GET request, CPE ДОЛЖЕН инициировать вызов метода Kicked, используя CGI-аргументы для заполнения аргументов метода, как это определено в Приложении A. CPE ДОЛЖЕН ограничить количество вызовов метода Kicked, которые он посылает ACS в каждый час, определенным максимальным значением. Получение kick-запроса, превышающее это максимальное значение, считается нарушением безопасности и НЕ ДОЛЖНО привести к вызову метода Kicked. [Ссылки] 1. TR-069: CPE WAN Management Protocol https://www.broadband-forum.org/pdfs/tr-069-1-1-0.pdf. |