SSO (Single Sign On)

news/2024/11/24 5:08:38/

单点登录(SingleSignOn,SSO),就是通过用户的一次性鉴别登录。当用户在身份认证服务器上登录一次以后,即可获得访问单点登录系统中其他关联系统和应用软件的权限,同时这种实现是不需要管理员对用户的登录状态或其他信息进行修改的,这意味着在多个应用系统中,用户只需一次登录就可以访问所有相互信任的应用系统。这种方式减少了由登录产生的时间消耗,辅助了用户管理,是比较流行的。
在日常生活中,很多人由于忘记某些网站的登录密码而烦恼,因为大多数用户都要记忆不少于10个用户名和相应密码。为了便于记忆,很多人都在不同的站点使用相同的用户名和密码,虽然这样可以减少负担,但是同时也降低了安全性,而且使用不同的站点同样要进行多次登录。同时,随着信息化飞速发展,大型企业和政府部门等都开始使用电子系统进行办公,而且整个办公系统由多个不同的子系统构成,如办公自动化(OA)系统,财务管理系统,档案管理系统,信息查询系统等。如果每个系统都使用独立的登录和验证机制,那么每天工作人员都要登录不同的系统进行办公。用户登录的频繁操作,降低了员工的工作效率,造成工作成本的浪费。而大量的密码和用户名的记忆时间长了也会出现问题,忘记密码或者混淆密码都会造成很大的麻烦。基于以上原因,为用户提供一个畅通的登录通道变得十分重要。
单点登录(SingleSign-On,SSO)是一种帮助用户快捷访问网络中多个站点的安全通信技术。单点登录系统基于一种安全的通信协议,该协议通过多个系统之间的用户身份信息的交换来实现单点登录。使用单点登录系统时,用户只需要登录一次,就可以访问多个系统,不需要记忆多个口令密码。单点登录使用户可以快速访问网络,从而提高工作效率,同时也能帮助提高系统的安全性。

实现机制
当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份校验,如果通过校验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3了。
要实现SSO,需要以下主要的功能:
系统共享
统一的认证系统是SSO的前提之一。认证系统的主要功能是将用户的登录信息和用户信息库相比较,对用户进行登录认证;认证成功后,认证系统应该生成统一的认证标志(ticket),返还给用户。另外,认证系统还应该对ticket进行校验,判断其有效性。
信息识别
要实现SSO的功能,让用户只登录一次,就必须让应用系统能够识别已经登录过的用户。应用系统应该能对ticket进行识别和提取,通过与认证系统的通讯,能自动判断当前用户是否登录过,从而完成单点登录的功能。
另外:
1、单一的用户信息数据库并不是必须的,有许多系统不能将所有的用户信息都集中存储,应该允许用户信息放置在不同的存储中,事实上,只要统一认证系统,统一ticket的产生和校验,无论用户信息存储在什么地方,都能实现单点登录。
2、统一的认证系统并不是说只有单个的认证服务器
当用户在访问应用系统1时,由第一个认证服务器进行认证后,得到由此服务器产生的ticket。当他访问应用系统2的时候,认证服务器2能够识别此ticket是由第一个服务器产生的,通过认证服务器之间标准的通讯协议(例如SAML)来交换认证信息,仍然能够完成SSO的功能。
简单实现模式编辑 播报
SSO简单实现模式如图1所示,当用户第一次访问应用系统1的时候,由于还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份认证,如果通过认证,返回给用户一个认证的凭据Ticket;用户再访问别的应用的时候,就会将这个Ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把Ticket送到认证系统进行效验,检查Ticket的合法性。如果通过认证,用户就可以在不用再次登录的情况下直接访问应用系统2和应用系统3。
在这里插入图片描述
应用优势
在这里插入图片描述

单点登录:用户只需登录一次,即可通过单点登录系统(eTrueSSO)访问后台的多个 应用系统,二次登陆时无需重新输入用户名和密码。如图2所示
C/S单点登录解决方案:无需修改任何现有的应用系统服务端和客户端即可实现C/S单点登录系统
即装即用:通过简单的配置,无须用户修改任何现有B/S、C/S应用系统即可使用
应用灵活性:内嵌金万维动态域名解析系统(gnHost),可独立实施,也可结合金万维异速联/天联产品使用
基于角色访问控制:根据用户的角色和URL实现访问控制功能
全面的日志审计:精确地记录用户的日志,可按日期、地址、用户、资源等信息对日志进行查询、统计和分析
集群:通过集群功能,实现多台服务器之间的动态负载均衡
传输加密:支持多种对称和非对称加密算法,保证用户信息在传输过程中不被窃取和篡改
可扩展性:对后续的业务系统扩充和扩展有良好的兼容性
应用缺点
1)不利于重构
因为涉及到的系统很多,要重构必须要兼容所有的系统,可能很耗时
2) 无人看守桌面
因为只需要登录一次,所有的授权的应用系统都可以访问,可能导致一些很重要的信息泄露。


http://www.ppmy.cn/news/836564.html

相关文章

SSO都有哪些常用的协议

SSO统一身份认证——SSO都有哪些常用的协议 单点登录(SingleSignOn,SSO),就是通过用户的一次性鉴别登录。当用户在身份认证服务器上登录一次以后,即可获得访问单点登录系统中其他关联系统和应用软件的权限,同时这种实现是不需要管…

p3p sso

P3P是一种被称为个人隐私安全平台项目(the Platform for Privacy Preferences)的标准,能够保护在线隐私权,使Internet冲浪者可以选择在浏览网页时,是否被第三方收集并利用自己的个人信息。如果一个站点不遵守P3P标准的…

【转载】SOP SO SOIC TSSOP SSOP 封装直观比较图

可以直观看出: SOP 、SO、 SOIC 三者 管脚大小和间距是一样的,只是整体外形大小不同 TSSOP和SSOP管脚大小和间距相同,管脚间距明显比SOP系列的要小(密一些) 原链接:http://blog.163.com/seven_ye_love126/b…

什么是SSO?

SSO(Single Sign On)单点登录。SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。它是目前比较流行的企业业务整合的解决方案之一。 当…

SO、SOP、SOIC、MSOP、TSSOP、TSOP、VSSOP、SSOP、SOJ封装详解

1. 简要信息如下: 2. SOP和SOIC的规格多是类似的,现在大多数厂商基本都采用的是SOIC的描述: SOIC8有窄体150mil的(外形封装宽度,不含管脚,下同), 管脚间距是1.27mm,如下:有宽体的20…

SOP、SSOP、TSOP、TSSOP、SOL、SOJ 封装的区别

SOP、SSOP、TSOP、TSSOP、SOL、SOJ 封装的区别 SOP (Small Outline Package): pin脚间距:1.27mm 正常的贴片厚度和脚的间距,小外形封装。在EIAJ 标准中,针脚间距为1.27mm (50mil)的此类封装被称为“SOP”。请注意,JEDEC 标准中所…

SSOP封装和TSSOP封装能否兼容?

SSOP:Shrink Small-Outline Package,即窄间距小外型塑封. TSSOP:Thin Shrink Small Outline Package,薄的缩小型小尺寸封装. 如果我们的PCB库里此时只有其中一种,那么替换关系如下: TSSOP的封装不能贴SSOP的器件。 SSOP的封装&#xff0c…

VMware15.5版本虚拟机安装Linux Centos 7系统详细步骤

1.首先准备好Centos7.6安装文件,安装文件可百度搜索或在阿里镜像站中下载。 阿里巴巴开源镜像站-OPSX镜像站-阿里云开发者社区 2.新建虚拟机. 1选择自定义,点下一步。 2硬件兼容性选择15.x,,点下一步。 3选择稍后安装操作系统&…