需要單點認證
『壹』 到底這個單點登錄要怎麼實現啊,好著急!
單點登錄提起來可能會覺得復雜,但是其實很容易解釋的,首先要理解單點登錄,專單點登錄說得簡屬單點就是在一個多系統共存的環境下,用戶在一處登錄後,就不用在其他系統中登錄,也就是用戶的一次登錄能得到其他所有系統的信任。那如何實現呢?玉符科技就專門做這個的,實現單點登錄的技術玉符科技已經是成熟的了,如果自己去實現畢竟是有局限性的。望採納!
『貳』 單點登錄是什麼
SSO,也就是單點登錄(single sign-on),它是一種認證方法,要求用戶只登錄一次,
使用一個用戶ID和密碼,登錄多個應用、系統或Web網站。而Open Group對單點登錄的定
義是「單點登錄(SSO)是用戶認證和授權的單一行為可以允許一位用戶訪問他的訪問許
可中包含的所有電腦和系統,而不要輸入多個密碼的機制。單點登錄減少了人為錯誤,
這是系統失敗的重要因素,需求量很大,但很難實施。」
企業的單點登錄(SSO)為終端用戶提供了改善用戶經驗,幫助IT員工減少管理大量應用
上的密碼的成本。
『叄』 到底這個單點登錄系統能有什麼好處呢,為什麼一點要實現單點登錄
單點登錄SSO(Single Sign On)說得簡單點就是在一個多系統共存的環境下,用戶在一處登錄後,就不用在其他系統中登錄,也就是用戶的一次登錄能得到其他所有系統的信任。
1)提高用戶的效率。
用戶不再被多次登錄困擾,也不需要記住多個 ID 和密碼。另外,用戶忘記密碼並求助於支持人員的情況也會減少。
2)提高開發人員的效率。
SSO 為開發人員提供了一個通用的身份驗證框架。實際上,如果 SSO 機制是獨立的,那麼開發人員就完全不需要為身份驗證操心。他們可以假設,只要對應用程序的請求附帶一個用戶名,身份驗證就已經完成了。
3)簡化管理。
如果應用程序加入了單點登錄協議,管理用戶帳號的負擔就會減輕。簡化的程度取決於應用程序,因為 SSO 只處理身份驗證。所以,應用程序可能仍然需要設置用戶的屬性(比如訪問特權)。
實現方式我了解到的大概分三種:
以Cookie作為憑證媒介
最簡單的單點登錄實現方式,是使用cookie作為媒介,存放用戶憑證。
用戶登錄父應用之後,應用返回一個加密的cookie,當用戶訪問子應用的時候,攜帶上這個cookie,授權應用解密cookie並進行校驗,校驗通過則登錄當前用戶。通過JSONP實現
對於跨域問題,可以使用JSONP實現。
用戶在父應用中登錄後,跟Session匹配的Cookie會存到客戶端中,當用戶需要登錄子應用的時候,授權應用訪問父應用提供的JSONP介面,並在請求中帶上父應用域名下的Cookie,父應用接收到請求,驗證用戶的登錄狀態,返回加密的信息,子應用通過解析返回來的加密信息來驗證用戶,如果通過驗證則登錄用戶。通過頁面重定向的方式
最後一種介紹的方式,是通過父應用和子應用來回重定向中進行通信,實現信息的安全傳遞。
父應用提供一個GET方式的登錄介面,用戶通過子應用重定向連接的方式訪問這個介面,如果用戶還沒有登錄,則返回一個的登錄頁面,用戶輸入賬號密碼進行登錄。如果用戶已經登錄了,則生成加密的Token,並且重定向到子應用提供的驗證Token的介面,通過解密和校驗之後,子應用登錄當前用戶。
『肆』 什麼是單點登錄
單點登錄的目的是提供在環境內一次認證用戶的安全方法,並使用該單點認證(針對會話過程)作為訪問其他應用程序、系統和網路的基礎。
在 WebSphere Portal 的上下文中,有兩個單點登錄域;從客戶機到門戶網站和其他 Web 應用程序的域和從門戶網站到後端應用程序的域。
通過 WebSphere Application Server 的輕量級第三方認證(LTPA)令牌功能或通過認證代理建立客戶機域客戶機域的單點登錄。如果後端應用程序接受後端單點登錄,則後端單點登錄可以通過憑證保險庫 portlet 服務或 Java 連接器體系結構用 LTPA 令牌功能建立。請參閱 WebSphere Application Server 文檔以獲取有關 LTPA 和 Java 連接器體系結構的更多信息。
憑證保險庫提供一個機制,該機制輔助 portlet 檢索用戶的已認證的身份的某種表示,然後 portlet 可以將它傳遞給後端應用程序。這很象 WebSphere Portal 和擔任後端應用程序的認證代理的 portlet。使用單點登錄,用戶一旦登錄到 WebSphere Portal 就可以認證,並且用戶的身份被傳遞給應用程序而不需要其他的用戶身份驗證。
『伍』 單點登錄需要第三方提供什麼數據
單點登錄(Single Sign On),簡稱為 SSO,是目前比較流行的企業業務整合的解決方案之一。SSO的定義是在多個應用系統中,用戶只需要登錄一次就可以訪問所有相互信任的應用系統。它包括可以將這次主要的登錄映射到其他應用中用於同一個用戶的登錄的機制。
當用戶第一次訪問應用系統1的時候,因為還沒有登錄,會被引導到認證系統中進行登錄;根據用戶提供的登錄信息,認證系統進行身份效驗,如果通過效驗,應該返回給用戶一個認證的憑據--ticket;用戶再訪問別的應用的時候就會將這個ticket帶上,作為自己認證的憑據,應用系統接受到請求之後會把ticket送到認證系統進行效驗,檢查ticket的合法性。如果通過效驗,用戶就可以在不用再次登錄的情況下訪問應用系統2和應用系統3了。
『陸』 為什麼要SSO單點登錄
單點登錄可以做到在不記錄用戶密碼的情況下,實現不同系統之間的資源共享,自動登錄不安全,單點登錄,一處登錄,處處都可用,不用做多餘的登錄操作
『柒』 esso如何實現單點認證
針對用戶的重復登錄和系統管理員的繁瑣工作,ESSO(Enterprise Single sign-on)單點登錄平台提供了完善的解決方案,在異構的IT 系統中實現集中和便捷的身份認證、單點登錄、身份管理,資源管理和集中審計,以滿足企業對信息系統使用的方便性和安全管理的需求。 ESSO系統,國內領先的支持C-S 和B-S 架構的單點登錄實現機制,是針對國內企業信息化發展現狀而開發的應用系統管理軟體。它擯棄了傳統的單點登錄技術的實現方式,避免了系統改造,應用大包大攬的整合方案,採用「即插即用」方式,達到「一點登錄,全網漫遊」的訪問效果。其實現方式與應用系統的操作平台、開發平台、開發語言、資料庫、Web 伺服器無關。可以在不改變現有軟硬體及網路環境的前提下,將用戶各種現有的應用系統與單點登錄平台無縫整合,實現一次登錄後即可訪問所有的應用系統。ESSO真正完美的體現了與「應用無關」的集成概念。 用戶只需登錄一次就可訪問其有權訪問的所有系統。當用戶持有的USB Key、數字證書或是靜態密碼通過統一認證平台的認證後,即可訪問其有許可權的所有應用系統,無需再輸入原有系統的登錄密碼。後台的各應用系統上的用戶名和密碼可以不相同。簡化了用戶的登錄過程,節省了在各系統間工作切換的時間。而且也無需再記憶大量的密碼,方便用戶對系統的訪問。 基於B/S結構的應用系統單點登錄 對於B/S 結構應用系統,用戶只需通過瀏覽器界面登錄一次,即可通過ESSO 單點登錄系統,訪問後台的多個用戶許可權內的Web 應用系統,無需逐一輸入用戶名、密碼登錄。單點登錄實現採用透明轉發技術,對系統無需改造,與後台系統的開發平台、開發結構沒有任何關系。 基於C/S結構的應用系統單點登錄 對於C/S 結構應用系統,通過安裝ESSO 客戶端,來實現對C/S 系統的單點登錄。用戶輸入一次用戶名、密碼後,即可訪問所有被授權的C/S 結構的應用系統資源。通過系統配置的方式實現,無需對C/S 結構的應用系統進行改造。 與Windows域結合的單點登錄 ESSO可以與Windows 域進行整合,不需另行單獨維護自己的用戶信息,統一身份認證平台中的用戶身份直接使用AD 域中的用戶身份信息,ESSO 系統實現對用戶的部分的劃分、角色的劃分。ESSO 與AD 域之間實現了單點登錄,當用戶登錄AD 域後,用戶無需再登錄,就可訪問其所有有許可權訪問的系統,無需再次輸入用戶名和密碼。 ESSO特點 應用無關性 保護所有類型的應用系統。可以保護基於各種協議、平台和開發語言的應用系統,無論是B/S結構的還是C/S 結構的。 即插即用 無需對系統做任何改造,保持現有的軟、硬體及網路環境不變,保持用戶原有的使用習慣。 高可靠性 對於大用戶量的訪問,ESSO 支持主備部署方式,以避免單點故障。用戶可以在網內部署多台ESSO 伺服器,以平衡不同伺服器之間的認證請求。 可擴展性 對於用戶的需求,可以定製開發,按企事業的自身特點和實際情況實現不同的功能。提供不同的開發API,使用認證API 可以將應用系統的認證被系統整合。並為其他認證方式(如動態密碼認證)預留介面等,以適應企業的認證需求。 為新建設的應用系統提供開放的介面標准。在此標准指導下,可將應用完全納入平台的統一管理中,實現統一認證、單點登錄。 跨平台性 與平台無關,可以方便的在任何操作系統上實施,與其他系統保持良好的兼容性。 基於LDAP 技術,ESSO具有強大的跨平台性和跨應用管理能力,為與企業其他系統的資源共享提供了基礎,也便於其他應用系統採用同一標准開發、納入統一認證管理平台。 系統環境: 客戶端支持的操作系統:
Windows98/NT/2000/XP 伺服器端支持的操作系統:
Windows98/NT/2000/XP 資料庫:
Access、Oracle、SQL Server或My SQL等關系型資料庫
『捌』 如何理解單點登錄2019年最新的單點登錄SSO有何推薦怎麼才能讓老闆選擇覺得選擇廠商來做沒錯
單點登錄SSO就是通過一個賬號密碼可以登錄公司所有的業務平台。
公司一般通過單點登錄主要是為了釋放IT運維的工作壓力以及員工頻繁登錄的困擾,但是說到底如果只是單點登錄並不能完全解決IT運維的工作壓力。
說幾個場景:
場景1:公司的人員流動打,經常會發生入離調,組織架構也經常變法,還需管理一些合作商的不同人的賬號。
場景2:由於人員多,IT經理其實沒有辦法明確知曉每一位員工的賬號許可權是否完全正確的開啟。
場景3:公司內部多個源,但是每個源中存儲的欄位不一樣,除了源還有應用系統,這樣就會到導致打通關系的復雜性高。
所以除了要購置單點登錄sso外,還需要玉符的全賬號生命周期管理也就是常說的LCM以及統一目錄UD。只有通過統一身份源後,才可以實現自動化的人員許可權的管理,徹底釋放IT運維的壓力。
『玖』 請問大家,支持多因素認證的單點登錄平台有哪些
有個玉符的平台就行啊,可以做到企業信息安全,而且技術也先進,望採納
『拾』 門戶中如何實現單點登錄和統一身份認證
本案涉及三個概念及功能模塊,即門戶、單點登錄和統一身份認證。
單點登錄(Single Sign-On,縮寫為SSO),它是目前業務整合時使用較多的一種解決方案,通過SSO,用戶只需要在某個應用系統入口登錄一次,就可以訪問所有與該應用系統相互信任的其它應用系統。
目前成熟的SSO實現框架有很多,開源的有JOSSO、CAS等很多,你可以選擇其中之一與門戶集成即可,集成方法的問題可在選型後在網路中查找,可選方案請參考《Liferay 集成 CAS 實現單點登錄與應用系統集成》 http://www.ibm.com/developerworks/cn/opensource/os-cn-liferay-cas/index.html
所謂身份認證,就是判斷一個用戶是否為合法用戶的處理過程。最常用的簡單身份認證方式是系統通過核對用戶輸入的用戶名和口令,看其是否與系統中存儲的該用戶的用戶名和口令一致,來判斷用戶身份是否正確。復雜一些的身份認證方式採用一些較復雜的加密演算法與協議,需要用戶出示更多的信息(如私鑰)來證明自己的身份,如Kerberos身份認證系統。
目前基於SOA架構,可跨平台與多種類型的應用系統對接的統一身份認證平台也有很多,
身份存儲方式有:通用關系型資料庫、LDAP目錄、Microsoft Active Directory(AD)等形式,可選方案可參考《Web Service Case Study: 統一身份認證服務》
https://www.ibm.com/developerworks/cn/webservices/ws-casestudy/part4/
或《Liferay與CAS及LDAP》http://www.huqiwen.com/2013/12/18/liferay-cas-ldap/