Ответ 1
Одним из важных принципов безопасности является "кто говорит", то есть мы доверяем стороне, которая утверждает претензии против личности, поэтому для конкретного ClaimsPrincipal мы можем иметь разные идентификаторы, каждый из которых утверждает другой набор требований, которые позволяют нас, чтобы определить управление доступом по доверенности в приложении,
Давайте рассмотрим пример корпоративного приложения, прошедшего проверку подлинности через проверку подлинности Windows, где мы также хотим утвердить некоторый контроль доступа на основе команд или подразделений, находящихся в базе данных приложений.
Используя ClaimsTransformationManager, мы можем объединить эти два набора, то есть после аутентификации пользователя мы можем найти команду/отдел пользователя в базе данных и создать набор требований, выданных приложением.
Итак, теперь у нас есть роли (которые являются претензиями под капотом), утверждаемые Windows, и идентификатор приложения, подтверждающий пользовательские требования команд или отдела.