需要单点认证
『壹』 到底这个单点登录要怎么实现啊,好着急!
单点登录提起来可能会觉得复杂,但是其实很容易解释的,首先要理解单点登录,专单点登录说得简属单点就是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。那如何实现呢?玉符科技就专门做这个的,实现单点登录的技术玉符科技已经是成熟的了,如果自己去实现毕竟是有局限性的。望采纳!
『贰』 单点登录是什么
SSO,也就是单点登录(single sign-on),它是一种认证方法,要求用户只登录一次,
使用一个用户ID和密码,登录多个应用、系统或Web网站。而Open Group对单点登录的定
义是“单点登录(SSO)是用户认证和授权的单一行为可以允许一位用户访问他的访问许
可中包含的所有电脑和系统,而不要输入多个密码的机制。单点登录减少了人为错误,
这是系统失败的重要因素,需求量很大,但很难实施。”
企业的单点登录(SSO)为终端用户提供了改善用户经验,帮助IT员工减少管理大量应用
上的密码的成本。
『叁』 到底这个单点登录系统能有什么好处呢,为什么一点要实现单点登录
单点登录SSO(Single Sign On)说得简单点就是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。
1)提高用户的效率。
用户不再被多次登录困扰,也不需要记住多个 ID 和密码。另外,用户忘记密码并求助于支持人员的情况也会减少。
2)提高开发人员的效率。
SSO 为开发人员提供了一个通用的身份验证框架。实际上,如果 SSO 机制是独立的,那么开发人员就完全不需要为身份验证操心。他们可以假设,只要对应用程序的请求附带一个用户名,身份验证就已经完成了。
3)简化管理。
如果应用程序加入了单点登录协议,管理用户帐号的负担就会减轻。简化的程度取决于应用程序,因为 SSO 只处理身份验证。所以,应用程序可能仍然需要设置用户的属性(比如访问特权)。
实现方式我了解到的大概分三种:
以Cookie作为凭证媒介
最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。
用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带上这个cookie,授权应用解密cookie并进行校验,校验通过则登录当前用户。通过JSONP实现
对于跨域问题,可以使用JSONP实现。
用户在父应用中登录后,跟Session匹配的Cookie会存到客户端中,当用户需要登录子应用的时候,授权应用访问父应用提供的JSONP接口,并在请求中带上父应用域名下的Cookie,父应用接收到请求,验证用户的登录状态,返回加密的信息,子应用通过解析返回来的加密信息来验证用户,如果通过验证则登录用户。通过页面重定向的方式
最后一种介绍的方式,是通过父应用和子应用来回重定向中进行通信,实现信息的安全传递。
父应用提供一个GET方式的登录接口,用户通过子应用重定向连接的方式访问这个接口,如果用户还没有登录,则返回一个的登录页面,用户输入账号密码进行登录。如果用户已经登录了,则生成加密的Token,并且重定向到子应用提供的验证Token的接口,通过解密和校验之后,子应用登录当前用户。
『肆』 什么是单点登录
单点登录的目的是提供在环境内一次认证用户的安全方法,并使用该单点认证(针对会话过程)作为访问其他应用程序、系统和网络的基础。
在 WebSphere Portal 的上下文中,有两个单点登录域;从客户机到门户网站和其他 Web 应用程序的域和从门户网站到后端应用程序的域。
通过 WebSphere Application Server 的轻量级第三方认证(LTPA)令牌功能或通过认证代理建立客户机域客户机域的单点登录。如果后端应用程序接受后端单点登录,则后端单点登录可以通过凭证保险库 portlet 服务或 Java 连接器体系结构用 LTPA 令牌功能建立。请参阅 WebSphere Application Server 文档以获取有关 LTPA 和 Java 连接器体系结构的更多信息。
凭证保险库提供一个机制,该机制辅助 portlet 检索用户的已认证的身份的某种表示,然后 portlet 可以将它传递给后端应用程序。这很象 WebSphere Portal 和担任后端应用程序的认证代理的 portlet。使用单点登录,用户一旦登录到 WebSphere Portal 就可以认证,并且用户的身份被传递给应用程序而不需要其他的用户身份验证。
『伍』 单点登录需要第三方提供什么数据
单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。
当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行效验,检查ticket的合法性。如果通过效验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。
『陆』 为什么要SSO单点登录
单点登录可以做到在不记录用户密码的情况下,实现不同系统之间的资源共享,自动登录不安全,单点登录,一处登录,处处都可用,不用做多余的登录操作
『柒』 esso如何实现单点认证
针对用户的重复登录和系统管理员的繁琐工作,ESSO(Enterprise Single sign-on)单点登录平台提供了完善的解决方案,在异构的IT 系统中实现集中和便捷的身份认证、单点登录、身份管理,资源管理和集中审计,以满足企业对信息系统使用的方便性和安全管理的需求。 ESSO系统,国内领先的支持C-S 和B-S 架构的单点登录实现机制,是针对国内企业信息化发展现状而开发的应用系统管理软件。它摈弃了传统的单点登录技术的实现方式,避免了系统改造,应用大包大揽的整合方案,采用“即插即用”方式,达到“一点登录,全网漫游”的访问效果。其实现方式与应用系统的操作平台、开发平台、开发语言、数据库、Web 服务器无关。可以在不改变现有软硬件及网络环境的前提下,将用户各种现有的应用系统与单点登录平台无缝整合,实现一次登录后即可访问所有的应用系统。ESSO真正完美的体现了与“应用无关”的集成概念。 用户只需登录一次就可访问其有权访问的所有系统。当用户持有的USB Key、数字证书或是静态密码通过统一认证平台的认证后,即可访问其有权限的所有应用系统,无需再输入原有系统的登录密码。后台的各应用系统上的用户名和密码可以不相同。简化了用户的登录过程,节省了在各系统间工作切换的时间。而且也无需再记忆大量的密码,方便用户对系统的访问。 基于B/S结构的应用系统单点登录 对于B/S 结构应用系统,用户只需通过浏览器界面登录一次,即可通过ESSO 单点登录系统,访问后台的多个用户权限内的Web 应用系统,无需逐一输入用户名、密码登录。单点登录实现采用透明转发技术,对系统无需改造,与后台系统的开发平台、开发结构没有任何关系。 基于C/S结构的应用系统单点登录 对于C/S 结构应用系统,通过安装ESSO 客户端,来实现对C/S 系统的单点登录。用户输入一次用户名、密码后,即可访问所有被授权的C/S 结构的应用系统资源。通过系统配置的方式实现,无需对C/S 结构的应用系统进行改造。 与Windows域结合的单点登录 ESSO可以与Windows 域进行整合,不需另行单独维护自己的用户信息,统一身份认证平台中的用户身份直接使用AD 域中的用户身份信息,ESSO 系统实现对用户的部分的划分、角色的划分。ESSO 与AD 域之间实现了单点登录,当用户登录AD 域后,用户无需再登录,就可访问其所有有权限访问的系统,无需再次输入用户名和密码。 ESSO特点 应用无关性 保护所有类型的应用系统。可以保护基于各种协议、平台和开发语言的应用系统,无论是B/S结构的还是C/S 结构的。 即插即用 无需对系统做任何改造,保持现有的软、硬件及网络环境不变,保持用户原有的使用习惯。 高可靠性 对于大用户量的访问,ESSO 支持主备部署方式,以避免单点故障。用户可以在网内部署多台ESSO 服务器,以平衡不同服务器之间的认证请求。 可扩展性 对于用户的需求,可以定制开发,按企事业的自身特点和实际情况实现不同的功能。提供不同的开发API,使用认证API 可以将应用系统的认证被系统整合。并为其他认证方式(如动态密码认证)预留接口等,以适应企业的认证需求。 为新建设的应用系统提供开放的接口标准。在此标准指导下,可将应用完全纳入平台的统一管理中,实现统一认证、单点登录。 跨平台性 与平台无关,可以方便的在任何操作系统上实施,与其他系统保持良好的兼容性。 基于LDAP 技术,ESSO具有强大的跨平台性和跨应用管理能力,为与企业其他系统的资源共享提供了基础,也便于其他应用系统采用同一标准开发、纳入统一认证管理平台。 系统环境: 客户端支持的操作系统:
Windows98/NT/2000/XP 服务器端支持的操作系统:
Windows98/NT/2000/XP 数据库:
Access、Oracle、SQL Server或My SQL等关系型数据库
『捌』 如何理解单点登录2019年最新的单点登录SSO有何推荐怎么才能让老板选择觉得选择厂商来做没错
单点登录SSO就是通过一个账号密码可以登录公司所有的业务平台。
公司一般通过单点登录主要是为了释放IT运维的工作压力以及员工频繁登录的困扰,但是说到底如果只是单点登录并不能完全解决IT运维的工作压力。
说几个场景:
场景1:公司的人员流动打,经常会发生入离调,组织架构也经常变法,还需管理一些合作商的不同人的账号。
场景2:由于人员多,IT经理其实没有办法明确知晓每一位员工的账号权限是否完全正确的开启。
场景3:公司内部多个源,但是每个源中存储的字段不一样,除了源还有应用系统,这样就会到导致打通关系的复杂性高。
所以除了要购置单点登录sso外,还需要玉符的全账号生命周期管理也就是常说的LCM以及统一目录UD。只有通过统一身份源后,才可以实现自动化的人员权限的管理,彻底释放IT运维的压力。
『玖』 请问大家,支持多因素认证的单点登录平台有哪些
有个玉符的平台就行啊,可以做到企业信息安全,而且技术也先进,望采纳
『拾』 门户中如何实现单点登录和统一身份认证
本案涉及三个概念及功能模块,即门户、单点登录和统一身份认证。
单点登录(Single Sign-On,缩写为SSO),它是目前业务整合时使用较多的一种解决方案,通过SSO,用户只需要在某个应用系统入口登录一次,就可以访问所有与该应用系统相互信任的其它应用系统。
目前成熟的SSO实现框架有很多,开源的有JOSSO、CAS等很多,你可以选择其中之一与门户集成即可,集成方法的问题可在选型后在网络中查找,可选方案请参考《Liferay 集成 CAS 实现单点登录与应用系统集成》 http://www.ibm.com/developerworks/cn/opensource/os-cn-liferay-cas/index.html
所谓身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。复杂一些的身份认证方式采用一些较复杂的加密算法与协议,需要用户出示更多的信息(如私钥)来证明自己的身份,如Kerberos身份认证系统。
目前基于SOA架构,可跨平台与多种类型的应用系统对接的统一身份认证平台也有很多,
身份存储方式有:通用关系型数据库、LDAP目录、Microsoft Active Directory(AD)等形式,可选方案可参考《Web Service Case Study: 统一身份认证服务》
https://www.ibm.com/developerworks/cn/webservices/ws-casestudy/part4/
或《Liferay与CAS及LDAP》http://www.huqiwen.com/2013/12/18/liferay-cas-ldap/