用戶單點登錄解決實施方案_第1頁
用戶單點登錄解決實施方案_第2頁
用戶單點登錄解決實施方案_第3頁
用戶單點登錄解決實施方案_第4頁
用戶單點登錄解決實施方案_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、用戶單點登錄解決方案作者:日期:2統(tǒng)一用戶認證和單點登錄解決方案本文以某新聞單位多媒體數(shù)據(jù)庫系統(tǒng)為例,提出建立企業(yè)用戶認證中心,實現(xiàn) 基于安全策略的統(tǒng)一用戶管理、認證和單點登錄,解決用戶在同時使用多個應(yīng) 用系統(tǒng)時所遇到的重復登錄問題。隨著信息技術(shù)和網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展, 企業(yè)內(nèi)部的應(yīng)用系統(tǒng)越來越多。比如在媒 體行業(yè),常見的應(yīng)用系統(tǒng)就有采編系統(tǒng)、排版系統(tǒng)、印刷系統(tǒng)、廣告管理系統(tǒng)、 財務(wù)系統(tǒng)、辦公自動化系統(tǒng)、決策支持系統(tǒng)、客戶關(guān)系管理系統(tǒng)和網(wǎng)站發(fā)布系統(tǒng) 等。由于這些系統(tǒng)互相獨立,用戶在使用每個應(yīng)用系統(tǒng)之前都必須按照相應(yīng)的系這給用戶帶來受到非法截獲和統(tǒng)一用戶認證、統(tǒng)身份進行登錄,為此用戶必須記住每一個

2、系統(tǒng)的用戶名和密碼, 了不少麻煩。特別是隨著系統(tǒng)的增多,出錯的可能性就會增加, 破壞的可能性也會增大,安全性就會相應(yīng)降低。針對于這種情況, 單點登錄等概念應(yīng)運而生,同時不斷地被應(yīng)用到企業(yè)應(yīng)用系統(tǒng)中。統(tǒng)一用戶管理的基本原理 一般來說,每個應(yīng)用系統(tǒng)都擁有獨立的用戶信息管理功能,用戶信息的格式、命 名與存儲方式也多種多樣。當用戶需要使用多個應(yīng)用系統(tǒng)時就會帶來用戶信息同多大飛步問題。用戶信息同步會增加系統(tǒng)的復雜性,增加管理的成本。例如,用戶X需要同時使用A系統(tǒng)與B系統(tǒng),就必須在A系統(tǒng)與B系統(tǒng)中都創(chuàng)建 用戶X,這樣在A B任一系統(tǒng)中用戶X的信息更改后就必須同步至另一系統(tǒng)。 如果用戶X需要同時使用10個應(yīng)

3、用系統(tǒng),用戶信息在任何一個系統(tǒng)中做出更改UUM)。 UUM統(tǒng)一存后就必須同步至其他9個系統(tǒng)。用戶同步時如果系統(tǒng)出現(xiàn)意外,還要保證數(shù)據(jù)的 完整性,因而同步用戶的程序可能會非常復雜。解決用戶同步問題的根本辦法是建立統(tǒng)一用戶管理系統(tǒng)(儲所有應(yīng)用系統(tǒng)的用戶信息,應(yīng)用系統(tǒng)對用戶的相關(guān)操作全部通過UUM完成,而授權(quán)等操作則由各應(yīng)用系統(tǒng)完成,即統(tǒng)一存儲、分布授權(quán)。UUM應(yīng)具備以下基本功能:1用戶信息規(guī)范命名、統(tǒng)一存儲,用戶ID全局惟一。用戶ID猶如身份證,區(qū)分和標識了不同的個體。2. UUM向各應(yīng)用系統(tǒng)提供用戶屬性列表,如姓名、電話、地址、郵件等屬性,各應(yīng)用系統(tǒng)可以選擇本系統(tǒng)所需要的部分或全部屬性。3.應(yīng)用

4、系統(tǒng)對用戶基本信息的增加、修改、刪除和查詢等請求由UUM處理。4.應(yīng)用系統(tǒng)保留用戶管理功能,如用戶分組、用戶授權(quán)等功能。5. UUM應(yīng)具有完善的日志功能,詳細記錄各應(yīng)用系統(tǒng)對 UUMS勺操作。統(tǒng)一用戶認證是以UUM為基礎(chǔ),對所有應(yīng)用系統(tǒng)提供統(tǒng)一的認證方式和認證策略,以識別用戶身份的合法性。統(tǒng)一用戶認證應(yīng)支持以下幾種認證方式1.匿名認證方式:用戶不需要任何認證,可以匿名的方式登錄系統(tǒng)。2.用戶名/密碼認證:這是最基本的認證方式。3. PKI/CA數(shù)字證書認證:通過數(shù)字證書的方式認證用戶的身份。4. IP地址認證:用戶只能從指定的IP地址或者IP地址段訪問系統(tǒng)。5.時間段認證:用戶只能在某個指定的

5、時間段訪問系統(tǒng)。6.訪問次數(shù)認證:累計用戶的訪問次數(shù),使用戶的訪問次數(shù)在一定的數(shù)值范圍之內(nèi)。以上認證方式應(yīng)采用模塊化設(shè)計,管理員可靈活地進行裝載和卸載,同時還可按照用戶的要求方便地擴展新的認證模塊。認證策略是指認證方式通過與、或、非等邏輯關(guān)系組合后的認證方式。管理員可以根據(jù)認證策略對認證方式進行增、刪或組合,以滿足各種認證的要求。比如,某集團用戶多人共用一個賬戶,用戶通過用戶名密碼訪問系統(tǒng),訪問必須限制在某個IP地址段上。該認證策略可表示為:用戶名/密碼“與” IP地址認證。PKI/CA數(shù)字證書認證雖不常用,但卻很有用,通常應(yīng)用在安全級別要求較高的環(huán)境中。PKI (Public Key Inf

6、rastructure)即公鑰基礎(chǔ)設(shè)施是利用公鑰理論和數(shù)字證書來確保系統(tǒng)信息安全的一種體系。在公鑰體制中,密鑰成對生成,每對密鑰由一個公鑰和一個私鑰組成, 公鑰公布 于眾,私鑰為所用者私有。發(fā)送者利用接收者的公鑰發(fā)送信息,稱為數(shù)字加密, 接收者利用自己的私鑰解密;發(fā)送者利用自己的私鑰發(fā)送信息,稱為數(shù)字簽名, 接收者利用發(fā)送者的公鑰解密。PKI通過使用數(shù)字加密和數(shù)字簽名技術(shù),保證了 數(shù)據(jù)在傳輸過程中的機密性(不被非法授權(quán)者偷看)、完整性(不能被非法篡改) 和有效性(數(shù)據(jù)不能被簽發(fā)者否認)。數(shù)字證書有時被稱為數(shù)字身份證,數(shù)字證書是一段包含用戶身份信息、用戶公鑰 信息以及身份驗證機構(gòu)數(shù)字簽名的數(shù)據(jù)。

7、 身份驗證機構(gòu)的數(shù)字簽名可以確保證書 信息的真實性。完整的PKI系統(tǒng)應(yīng)具有權(quán)威認證機構(gòu) CA (Certificate Authority )、證書注冊 系統(tǒng) RA( Registration Authority )、密鑰管理中心 KMC Key Manage Center 八 證書發(fā)布查詢系統(tǒng)和備份恢復系統(tǒng)。CA是PKI的核心,負責所有數(shù)字證書的簽 發(fā)和注銷;RA接受用戶的證書申請或證書注銷、恢復等申請,并對其進行審核KMC負責加密密鑰的產(chǎn)生、存貯、管理、備份以及恢復 ;證書發(fā)布查詢系統(tǒng)通,在線證書狀態(tài)協(xié)議)協(xié)常采用 OCSROniine Certificate Status Protoco

8、l議提供查詢用戶證書的服務(wù),用來驗證用戶簽名的合法性;備份恢復系統(tǒng)負責數(shù) 字證書、密鑰和系統(tǒng)數(shù)據(jù)的備份與恢復。單點登錄 單點登錄(SSO Single Sign-on )是一種方便用戶訪問多個系統(tǒng)的技術(shù),用戶 只需在登錄時進行一次注冊,就可以在多個系統(tǒng)間自由穿梭,不必重復輸入用戶名和密碼來確定身份。單點登錄的實質(zhì)就是安全上下文(Security Con text )或 憑證(Credential )在多個應(yīng)用系統(tǒng)之間的傳遞或共享。當用戶登錄系統(tǒng)時,客 戶端軟件根據(jù)用戶的憑證(例如用戶名和密碼)為用戶建立一個安全上下文,安 全上下文包含用于驗證用戶的安全信息,系統(tǒng)用這個安全上下文和安全策略來判斷

9、用戶是否具有訪問系統(tǒng)資源的權(quán)限。遺憾的是J2EE規(guī)范并沒有規(guī)定安全上下文的格式,因此不能在不同廠商的 J2EE產(chǎn)品之間傳遞安全上下文。V.ntfluet應(yīng)印闊4器1. 客戶端向應(yīng)用服務(wù)器請求訪問某2. 應(yīng)用服務(wù)器璽定向到SSQ朋務(wù)I乞如果用戶未登錄SSO安全城,: 務(wù)器'舟請求重定向到身份認證®4用戶逋過臭份認證后,SSO服務(wù). 生成貝份標識.并簽K5份斷盲5. SSD服務(wù)器重定向到應(yīng)用報務(wù)器 服務(wù)器驗證斷言有效性從斷言 用戶身份信息.本款訪問陪朿,圖1 SSO原理示意圖目前業(yè)界已有很多產(chǎn)品支持 SSO如IBM的 WebSphere和BEA的WebLogic,但各家SSO產(chǎn)品

10、的實現(xiàn)方式也不盡相同。 WebSphere通過Cookie記錄認證信息,WebLogic則是通過Session共享認證信息。Cookie是一種客戶端機制,它存儲的內(nèi) 容主要包括:名字、值、過期時間、路徑和域,路徑與域合在一起就構(gòu)成了Cookie的作用范圍,因此用Cookie方式可實現(xiàn)SSO但域名必須相同;Session是 一種服務(wù)器端機制,當客戶端訪問服務(wù)器時,服務(wù)器為客戶端創(chuàng)建一個惟一的S essi on ID,以使在整個交互過程中始終保持狀態(tài), 而交互的信息則可由應(yīng)用自行 指定,因此用Session方式實現(xiàn)SSO不能在多個瀏覽器之間實現(xiàn)單點登錄,但 卻可以跨域。實現(xiàn)SSO有無標準可尋?如何

11、使業(yè)界產(chǎn)品之間、產(chǎn)品內(nèi)部之間信息交互更標準、 更安全呢?基于此目的,OASIS(結(jié)構(gòu)化信息標準促進組織) 提出了 SAML解決方案(有關(guān)SAM啲知識參看鏈接)。用戶認證中心實際上就是將以上所有功能、 所有概念形成一個整體,為企業(yè)提供 一套完整的用戶認證和單點登錄解決方案。 一個完整的用戶認證中心應(yīng)具備以下 功能:1. 統(tǒng)一用戶管理。實現(xiàn)用戶信息的集中管理,并提供標準接口。2. 統(tǒng)一認證。用戶認證是集中統(tǒng)一的,支持PKI、用戶名/密碼、B/S和C/S等多種身份認證方式。3.單點登錄。支持不同域內(nèi)多個應(yīng)用系統(tǒng)間的單點登錄。用戶認證中心提供了統(tǒng)一認證的功能,那么用戶認證中心如何提供統(tǒng)一授權(quán)的功能呢?

12、這就是授權(quán)管理中,其中應(yīng)用最多的就是PMI。PMl (Privilege Management Infrastructure,授權(quán)管理基礎(chǔ)設(shè)施)的目標是向 用戶和應(yīng)用程序提供授權(quán)管理服務(wù),提供用戶身份到應(yīng)用授權(quán)的映射功能, 提供 與實際應(yīng)用處理模式相對應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的授權(quán)和訪問控制機制,簡化具體應(yīng)用系統(tǒng)的開發(fā)與維護。PMI是屬性證書(Attribute Certif icate )、屬性權(quán)威(Attribute Authority )、屬性證書庫等部件的集合體,用 來實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能。PMI以資源管理為核心,對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機

13、構(gòu)統(tǒng)一處理,即由資源的所有者來進行訪問控制。同公鑰基礎(chǔ)設(shè)施PKI相比,兩者主要區(qū)別在于:PKI證明用戶是誰,而PMI證明這個用戶有什么權(quán)限,能干什么,而且PMl可以利用PKI為其提供身份認證。單點登錄通用設(shè)計模型 圖2是統(tǒng)一用戶認證和單點登錄通用設(shè)計模型,它由以下產(chǎn)品組成1. PKI體系:包括CA服務(wù)器、RA服務(wù)器、KM® OCSP艮務(wù)器。2. AA管理服務(wù)器:即認證(Authentication )和授權(quán)(Authorization )服務(wù) 器,它為系統(tǒng)管理員提供用戶信息、認證和授權(quán)的管理。3. UUMS模塊:為各應(yīng)用系統(tǒng)提供UUM接口。4. SSO:包括SSO弋理和SSOI艮務(wù)器

14、。SSO弋理部署在各應(yīng)用系統(tǒng)的服務(wù)器端,負責截獲客戶端的SSO青求,并轉(zhuǎn)發(fā)給SSC服務(wù)器,如果轉(zhuǎn)發(fā)的是 OCSP#求,則SSOK務(wù)器將其轉(zhuǎn)發(fā)給OCSP艮務(wù)器。在C/S方式中,SSO弋理通常部署在客戶端。5. PMl:包括PMl代理和PMI服務(wù)器。PMI代理部署在各應(yīng)用系統(tǒng)的服務(wù)器端,負責截獲客戶端的P MI請求,并轉(zhuǎn)發(fā)給PMI服務(wù)器。6. LDAP服務(wù)器:統(tǒng)一存儲用戶信息、證書和授權(quán)信息。為判斷用戶是否已經(jīng)登錄系統(tǒng),SSOK務(wù)器需要存儲一張用戶會話(Session ) 表,以記錄用戶登錄和登出的時間,SSOK務(wù)器通過檢索會話表就能夠知道用戶 的登錄情況,該表通常存儲在數(shù)據(jù)庫中。 AA系統(tǒng)提供了

15、對會話的記錄、監(jiān)控和撤消等管理功能。為保證穩(wěn)定與高效,SSOPMI和OCS刖部署兩套或多套應(yīng)用, 同時提供服務(wù)。鏈接SAMLSAML( Security Assertion Mark up Lan guage,安全性斷言標記語言)是一種基于XML的框架,主要用于在各安全系統(tǒng)之間交換認證、 授權(quán)和屬性信息,它的主 要目標之一就是SSO在SAML!架下,無論用戶使用哪種信任機制,只要滿足SAM啲接口、信息交互定義和流程規(guī)范,相互之間都可以無縫集成。SAML規(guī)范的完整框架及有關(guān)信息交互格式與協(xié)議使得現(xiàn)有的各種身份鑒別機制(P KI、PMI、ACL Kerberos 的訪Kerberos和口令)、各種授權(quán)機制(基于屬性證書的問控制)通過使用統(tǒng)一接口實現(xiàn)跨信任域的互操作, 便于分布式應(yīng)用系統(tǒng)的信任和授權(quán)的統(tǒng)一管理。SAM并不是一項新技術(shù)。確切地說,它是一種語言,是一種XMLL描述,目的是允許不同安全系統(tǒng)產(chǎn)生的信息進行交換。SAM規(guī)范由以下部分組成: 1.斷言與協(xié)議:定義XML格式的斷言的語法語義以及請求和響

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論