Skip to main content

[identity-api-spec commits] [identity-api-spec~git-docbook:8cb0af86] added 2 new issues, what components are responsible for assigning metadat

  • From: monzillo@...
  • To: commits@...
  • Subject: [identity-api-spec commits] [identity-api-spec~git-docbook:8cb0af86] added 2 new issues, what components are responsible for assigning metadat
  • Date: Mon, 16 Sep 2013 13:55:35 +0000

Project:    identity-api-spec
Repository: git-docbook
Revision:   8cb0af8649717deb389a9e8aec7b0e195b81e594
Author:     monzillo
Date:       2013-09-16 13:54:59 UTC
Link:       

Log Message:
------------
replaced numeric xml ids with more descriptive ids, to help insure that xrefs 
point to intented sections
added para to describe attribute lookup and update interfaces and the role of 
predicates in selectors 
added 2 new issues, what components are responsible for assigning metadata, 
and should there be a programmatic equivalent to @IDEntityProvider


Revisions:
----------
6e8ae97366eba049ef94aa99addeab6f6b84408a
a2c5689ce469f83c690f6f7361b9e62343cb6699
8cb0af8649717deb389a9e8aec7b0e195b81e594


Modified Paths:
---------------
EarlyDraft/src/Issues/issues.xml
EarlyDraft/src/Overview/overview.xml


Diffs:
------
--- a/EarlyDraft/src/Issues/issues.xml
+++ b/EarlyDraft/src/Issues/issues.xml
@@ -7,7 +7,7 @@
 
     <orderedlist>
         
-        <listitem id="issues1">
+        <listitem id="issues.cursor">
             <para>Cursors to Manage Large Return Sets</para>
             <para>The
                 <ulink 
url="http://identity-api-spec.java.net/nonav/1.0/apidocs/javax/security/identity/provider/AttributeLookupService.html#search(javax.security.identity.client.AttributeSelector...)">search</ulink>
@@ -26,7 +26,7 @@
             </para>
         </listitem>
 
-        <listitem id="issues1.5">
+        <listitem id="issues.unsupported.predicates">
             <para>Reporting Unsupported Predicate Operators</para>
             <para>An attribute repository may not support all predicate 
operators,
                 and repositories that support the boolean predicate 
operators are unlikely
@@ -48,7 +48,7 @@
             </para>
         </listitem>
         
-        <listitem id="issues2">
+        <listitem id="issues.limited.search">
             <para>Layering Predicate Based Search over Social 
Repositories</para>
             <para>There are various impediments to reconciling the generic, 
predicate-based
                 search defined by the API with the lookup facilities 
provided by the various
@@ -78,10 +78,10 @@
             </para>
         </listitem>
 
-        <listitem id="issues3">
+        <listitem id="issues.durable.refs">
             <para>Defining Durable References to Enities in Connector 
Repositories</para>
             <para>If we assume, including for the reasons described in
-                <xref linkend="issues2"/>,
+                <xref linkend="issues.limited.search"/>,
                 that we will employ Connector Repositories to integrate 
subsets of external 
                 repositories into the Attribute service, then we must define 
how we will
                 convey and process references to the internalized entities 
and attributes.
@@ -131,7 +131,7 @@
             </para>
         </listitem>
 
-        <listitem id="issues4.5">
+        <listitem id="issues.layering.protection">
             <para>Layering the Service Protection Model</para>
             <para>An attribute service is minimially an implementation of the
                 <ulink 
url="http://identity-api-spec.java.net/nonav/1.0/apidocs/javax/security/identity/client/ProviderLookupService.html";>ProviderLookupService</ulink>.
@@ -166,7 +166,7 @@
             </para>
         </listitem>
 
-        <listitem id="issues4">
+        <listitem id="issues.obtaining.creds">
             <para>Obtaining Repository Specific Client Credentials</para>
             <para>An AttributeProvider may require repository specific 
credentials in order to
                 interact with the repository. Minimally this specification 
needs to define
@@ -190,11 +190,11 @@
             </para>
         </listitem>
 
-        <listitem id="issues6">
+        <listitem id="issues.policy.control">
             <para>User Authorization of Access to Identity</para>
             <para>The specification seeks to define interfaces to allow 
users to
                 authorize disclosure and use of their identity attributes. 
In addition to
-                the repository integration use case described in <xref 
linkend="issues3"/>, there
+                the repository integration use case described in <xref 
linkend="issues.durable.refs"/>, there
                 is also the case where the
                 <ulink 
url="http://identity-api-spec.java.net/nonav/1.0/apidocs/javax/security/identity/annotations/IDEntityProvider.html";>IDEntityProvider</ulink>
                 annotation is used to export one or more entities such that 
their attributes
@@ -204,21 +204,21 @@
                 Moreover the attribute provider by which such entities are 
made availble within
                 the attribute service must enforce the defined policy, and 
be integrated
                 with user authentication and authorization facilities as 
described in
-                <xref linkend="issues4"/>, with the additional consideration 
that the attribute
+                <xref linkend="issues.obtaining.creds"/>, with the 
additional consideration that the attribute
                 service will need to provide a means for applications that 
provide entities
                 to also provide or associate an identity authorization 
facility with those entities.
             </para>
         </listitem>
 
-        <listitem id="issues5">
+        <listitem id="issues.uniform.protetection">
             <para>Enabling a Uniform Content Protection Model</para>
             <para>The protections afforded by the service Protection model 
limit access to
                 interfaces at the granularity of the attribute service or 
attribute provider.
                 Responsibility for protecting specific entities and 
attributes within an
                 attribute provider is the responsability of the attribute 
provider. As described in
-                <xref linkend="issues6"/>, support by the attribute service 
for the
+                <xref linkend="issues.policy.control"/>, support by the 
attribute service for the
                 IDEntityProvider annotation, will require that such content 
protection capabilities
-                be integraed in the attribute service. As described in <xref 
linkend="issues4"/>,
+                be integraed in the attribute service. As described in <xref 
linkend="issues.obtaining.creds"/>,
                 the attribute service will need to provide some facilities 
to allow
                 attribute providers to obtain the credentials and user 
authorizations
                 they need to satisfy the content protection model 
implemented by
@@ -233,7 +233,7 @@
             </para>
         </listitem>
     
-        <listitem id="issues7">
+        <listitem id="issues.metadata.taxonomy">
             <para>Metadata Taxonomy To Be Defined</para>
             <para>Attribute metadata is defined as named, Java values.
                 For applications to be able to interpret this information, 
there will

--- a/EarlyDraft/src/Overview/overview.xml
+++ b/EarlyDraft/src/Overview/overview.xml
@@ -5,14 +5,16 @@
         and programming models of the Java Identity API.
     </para>
     
-    <section id="overview1.1">
+    <section id="overview.info.model">
         <title>Information model</title>
+        
         <para>The Identity Api adopts a simple model for network Identity, 
where
             <emphasis>Entities</emphasis>, (i.e. persons, computers, 
services, documents, ...) 
             are represented as collections of named, metadata qualified, 
values called
             <emphasis>Attributes/</emphasis>, where the 
<emphasis>metadata</emphasis>  
             is used to convey named property values, (e.g., issuer, validity 
period, 
             usage constraints, ...) within the attribute 
representation.</para>
+            
         <para>An important feature of this simple model is that the 
attribute collection that 
             corresponds to an entity is a stable container for which a 
durable, 
             attribute-independent <emphasis>Entity Reference</emphasis> may 
be 
@@ -25,8 +27,9 @@
             The reference for an identity attribute is available from the 
Java representation of the
             attribute. Entity references are obtained by performing a 
<emphasis>search</emphasis>
             operation on an <emphasis>Attribute Repository</emphasis> or 
<emphasis>Attribute Provider</emphasis>.
-            Attribute repositories and providers are described in <xref 
linkend="overview1.2"/>.
+            Attribute repositories and providers are described in <xref 
linkend="overview.services.model"/>.
         </para>
+        
         <para>Entity and Attribute References are composed of two 
parts:</para>
         <itemizedlist>
             
@@ -49,8 +52,9 @@
 
     </section>
     
-    <section id="overview1.2">
+    <section id="overview.services.model">
         <title>services model</title>
+        
         <para>The Identity Api defines an <emphasis>Attribute 
Service</emphasis> as the 
             point of governance and interaction with identity. The Identity 
Api also defines
             an attribute repository integration architecture which is 
applied within 
@@ -65,9 +69,18 @@
             of the attribute service to obtain an <emphasis>Attribute 
Provider</emphasis>
             corresponding to a provider lookup context. An attribute 
provider is a proxy that
             encapsulates the interfaces of an attribute repository, 
including such that they 
-            are protected as described in <xref linkend="overview1.3"/>. An 
attribute 
+            are protected as described in <xref 
linkend="overview.security.model"/>. The attribute
             repository maps the interfaces of the attribute repository 
interface to the
             interfaces and protocols of the underlying identity 
repository.</para>
+            
+        <para>An Attribute provider interface features methods to acquire 
the attribute 
+            <emphasis>lookup</emphasis> and <emphasis>update</emphasis> 
service implementations 
+            from the attribute provider. In support of its lookup service, 
the attribute provider
+            interface also supports a <emphasis>predicate</emphasis>builder 
facility, which is
+            used to construct entity and attribute 
<emphasis>selectors</emphasis> for use in search
+            operations at the lookup service. The update service of the 
attribute provider features
+            methods to create entities, and to operate on existing entities 
and their contained attributes
+            through their entity and attribute references.</para>
                 
         <para>As noted above, the provider lookup service, returns an 
attribute provider
             corresponding to an argument provider lookup context. In 
addition to 
@@ -77,10 +90,13 @@
             attribute providers by selection, aggregation and natural join. 
It is the
             provider lookup service of the attribute service that provides 
the 
             implementation of the returned attribute provider.</para>
+            
     </section>
  
-    <section id="overview1.3">        
+    <section id="overview.security.model"> 
+               
         <title>security model</title>
+        
         <para>The security model of the Java Identity Api is composed of the 
services
             protection model, and the content protection model. The services 
protection
             model employs the Java Security Manager to determine if the 
calling 
@@ -89,6 +105,7 @@
             required to invoke the requested service at the corresponding 
attribute
             provider. The Content protection model is implemented by the 
         </para>
+        
         <para>
             Describe content protection model
             including credentials and how they are obtained.
@@ -96,8 +113,10 @@
         
     </section>
  
-    <section id="overview1.4">
+    <section id="overview.programming.model">
+        
         <title>programming model</title>
+        
         <para>The Identity Api provides 
             use of programmatic api 
             injection by annotation

--- a/EarlyDraft/src/Issues/issues.xml
+++ b/EarlyDraft/src/Issues/issues.xml
@@ -242,6 +242,22 @@
             </para>
         </listitem>
         
+        <listitem id="issues.metadata.definition">
+            <para>How is Metadata established in Attributes</para>
+            <para>The specification must define the role of the attribute 
repository(s) 
+                and provider(s) in establishing attribute metadata.
+            </para>
+        </listitem>
+        
+        <listitem id="issues.entityprovider.api">
+            <para>Programmatic Equivalent of @IDEntityProvider</para>
+            <para>Support for the @IDEntityprovider annotation is dependent 
on factories
+                and/or interceptors. The API should define suitable apis to 
allow an
+                application to programmatically achieve the same effect 
without relying
+                on interceptors.
+            </para>
+        </listitem>
+        
     </orderedlist>
 
 </appendix>
\ No newline at end of file





[identity-api-spec commits] [identity-api-spec~git-docbook:8cb0af86] added 2 new issues, what components are responsible for assigning metadat

monzillo 09/16/2013
 
 
Close
loading
Please Confirm
Close