一、SSO(单点登陆)实现原理
1、概念:SSO的一种偏向技术的说法:用户只需登陆一次,就可使用多个SSO enable的应用系统。
(1)、单一的登陆点。理想的情况是用户通过任何应用系统都能进行SSO,这对于基于Web的系统是可行的。这种单一的登陆点在整个系统的设计中是唯一认证用户的地方,由登陆点将SSO token(针对不同的C/S,B/S应用可能还需要传递用户名,口令)传递给应用系统,应用系统利用SSO token来进行用户已认证的验证。我们将这个单一的登陆点称为SSO Entry。
(2)、SSO enable意味着对应用系统的修改不可避免。并不是任何系统都能够使用SSO,只有那些符合SSO规范,使用SSO API的应用系统才具有SSO的功能。简单地说就是要修改已有的应用系统,屏蔽已有的应用系统的用户认证模块,使用系统提供的SSO API来验证用户,以及对用户的操作进行授权。
(3)、需要统一的认证,权限信息库。通常,认证与授权管理模块以一种应用专有的方式实现,系统的授权模型、认证,授权信息存贮结构与访问控制逻辑与应用的业务逻辑之间耦合紧密。这种设计与实现方式的缺点是显而易见的:由于认证、授权模块与应用逻辑之间的紧耦合使得认证、授权模块很难进行扩展与维护;认证、授权模块的设计与编码需要很大的工作量,而且很难在不同的应用系统之间共享与重用。这也是越来越多企业应用需要SSO的原因之一。
SSO要求有统一的认证,权限存放库。但现实中,有的系统无法使用外部的认证,授权信息库,所以就需要在应用系统和Portal Server之间进行认证,同时进行授权信息的数据同步。
2、实现描述:在用户成功登录 weblogic Portal之后,系统提供的Login Delegate机制来为用户登录到其有权可以使用的应用系统。系统提供Logout Delegate机制实现用户的注销功能(即SSO logout)。
用户存取由Portal SSO保护的若干资源,SSO会话服务(Session/SSO Service)提供了授权的证明,这样就不再需要用户重新进行身份验证了。在这种方式下,即使用户要访问不同的域(weblogic domain)的应用,我们提供的Portal SSO Service为其保持会话服务。
同时,SSO还包括的与登录恰恰相反的,统一的注销点,即用户一旦从Portal注销,则亦当从所有参与Portal SSO的应用注销。此处有一个例外,就是当用户从Portal登录并转向一个应用后,经过一段时间后可能会出现用户的该应用的会话还有效时用户的Portal会话过期时,此时用户将只能使用该应用,直到该用户再次登录Portal。
3、通过SSO Agent:当用户试图通过存取受保护的应用资源时,系统提供安装在不同应用上的SSO Agent来截取用户对资源的请求,并检查请求是否存在会话标识符,即token。如果token不存在,请求就被传递给Portal SSO,在Portal SSO上会话服务负责创建会话token,然后认证服务将提供登陆页面以验证用户。浏览器
4、创建会话Token:在用户身份验证之前,会话服务就创建了会话token。token为随机产生的Portal Server 会话标识符,该标识符代表了一个确定用户的特定会话。创建会话token后,认证服务把token插入cookie中在用户的浏览器中设定cookie。在token被设定的同时,该用户将会看到一个登陆页面。
5、用户认证:用户收到登陆页面和会话token后,填入合适的认证信息。当用户提交登陆页面后,这些认证信息就被发给认证提供者(authentication provider)(LDAP服务器,RADIUS服务器等)进行验证。一旦认证提供者成功验证了认证信息,用户就被认为是通过了认证。Identity Server会从用户的token中取出会话信息并将会话状态设为有效。此后,用户就可以访问这些受保护的资源。
6、cookie和会话token:Cookie是由Web服务器创建的信息包,并传递给浏览器。Cookie 保存类似用户习惯等Web服务器产生的信息。它本身并不表明用户通过了认证。Cookie是特定于某个域的。在Identity Server的实现中,cookie由会话服务产生,并由认证服务设定。而且,Identity Server的cookie是会话cookie,存储在内存中。会话token由会话服务创建并插入Cookie。会话token利用安全随机数发生器产生,并包含Portal Server特有的会话信息。在存取受保护的资源之前,用户由认证服务验证,并创建SSO token。
二、SSO技术实现
1、SSO entry
SSO entry 作为系统唯一的登陆点将完成如下的功能:
(1)提供用户身份认证的登陆页面;
(2)根据用户的权限,显示可供用户使用的应用系统;
(3)调用用户选择的应用系统(B/S或C/S均可);
(4)为应用系统传递SSO Token(针对不同的C/S,B/S应用可能还需要传递用户名,口令);
(5)关闭SSO;
(6)SSO token失效后,关闭SSO entry。
注意SSO entry 并不提供通知应用系统SSO token已失效的功能,这一问题并不大,因为SSO token失效后,SSO entry 已被关闭。用户只有重新认证,才能获取新的SSO token。
2、SSO 部署
上面是整个系统的部署的示意图。白色的立方体表示应用系统。浅蓝色的立方体表示Portal SSO平台。从上图可以看出:各个应用系统各个应用系统与SSO entry发生联系。SSO entry 需要向应用系统传递SSO Token,用户名,口令;启动应用系统。
3、SSO实现方式
SSO 的实现方式按照应用系统与Portal Server的交互程度分为三种。需要指出这些SSO的实现方式并没有优略之分,不同的实现方式适应不同的应用环境。解决现实中遇到的不同问题。真单点登陆: 通过SSO entry认证后,应用系统利用SSO API同Portal Server通信,验证用户是否经过认证。新开发的应用系统大多使用这种SSO的实现方式。这种方式需要对应用系统的认证模块进行修改。伪单点登陆:通过SSO entry认证后,应用系统还要自己进行用户的认证。这种方式适用于那些无法修改认证模块的应用系统。我们应用系统的整合采用该方式进行。整合第三方软件的单点登陆:Tarantella和Citrix都是将C/S应用系统转化为Web应用的第三方软件系统。在某些应用环境下,这类软件将发挥其作用。这种SSO实现方式在实施中并不使用,列出这种使用方式主要用来展现Identity Server的扩展性。
4、SSO的实现
(1)用户从Portal登录
用户访问应用系统:之后,当用户访问征管的某个应用时,征管系统发现该用户还未经认证,则将其sessionID与SSOService中登记的uid/sessionID比较,如果存在匹配,则认证通过,将用户id与session相关联。之后用户就可以直接访问征管系统了。
(2)SSO单点注销
说明:
(1)用户注销总是从Portal开始;
(2)注销代理(Logout Delegate)将注销消息发到各应用的SSO Logout Entry;
(3)应用的SSO Logout Entry注销本地的用户会话记录;
(4)注销Portal上的用户会话记录。
三、安全性分析
Portal SSO的安全性需要从几个方面理解:
1.客户登录Portal Server之后SSO到应用的安全性,即SSOToken的安全性;
2.客户无SSOToken时,首先访问应用的安全性;
3.客户有SSOToken时想通过仿冒别人的有效SSOToken来进行非法的访问。
Portal Server生成的SSO token 因为需要在应用程序间传递,所以SSOToken比较容易被窃取,但Portal Server保证了SSOToken的唯一性,那些盗用合法SSOToken的人无法通过SSOToken的验证。因为SSOToken的生成收集了用户端和服务器端的很多信息,当非法用户持有效的SSOToken试图访问某应用时,该应用将通过Portal Server的SSOService进行SSOToken验证时,SSOToken的这些信息以及Portal Server的安全算法确保了盗用者即使拿到合法用户的SSOToken也无法通过SSOToken的有效性验证。所以SSOToken的安全性也得到了保证。
用户没有SSOToken的时候,如果客户要访问某应用,如果用户没有该应用的会话信息也没有Portal的SSOToken,则该用户必须先通过Portal的认证并SSO到该应用;如果用户已经在应用登录成功(可能是该应用保留了原有的认证入口,用户通过该入口访问此应用,也有可能是用户从Portal 登录后,通过SSO访问该应用,经过一段时间后,用户的Portal SSOToken已经过期,但是用户在该应用中的会话仍然保持有效),则用户可以继续使用该应用系统而无需重新认证。但是如果用户想访问Portal或者与Portal进行SSO的其它应用的话,则用户须经过Portal的认证并拿到SSOToken。所以在这种情况下SSOToken也是安全的。
每个用户的SSOToken只在其当次会话过程中有效,离开其当次会话,SSOToken即被视作无效,因此这种情况下也是安全的。
说明:以上蓝色区域为Portal Server上的服务,白色为需要与Portal进行SSO的应用,绿色为每个应用的SSO Entry。代理登录的具体过程:用户首先登录Portal,Portal处理完登录后,启动代理登录,为用户登录应用系统,Portal把用户转向到应用系统,应用系统再把用户在征管系统的sessionID转发给Portal,登录代理(Login Delegate)把用户在征管系统中的sessionID和用户id发到征管系统的SSO Service进行登记,Portal把用户访问转向征管系统SSOEntry,征管系统SSOEntry通过用户的sessionID得到SSOService中记录的用户在Portal的用户userID,并把当前用户认可为此Portal userID对应的在征管系统中的用户,征管系统把用户访问转回Portal。接着登录代理再对SSO应用列表中的其它应用进行代理登录。代理登录完成,用户被重定向到Portal的相关页面。
分享到:
相关推荐
CAS(Central Authentication Service)单点登录(Single Sign-On,简称SSO)是一种网络认证协议,旨在简化用户在多个应用系统间的登录流程。当用户通过CAS认证后,可以在无需再次输入凭证的情况下访问已接入CAS的...
单点登录(Single Sign-on,简称SSO)是企业级应用集成解决方案中的一个重要组成部分,它旨在提供用户在多个系统和应用程序之间无缝切换的能力,而无需多次输入认证信息。微软为其实现提供了集成服务,如与Microsoft...
SSO-Single Sign-on实战 SSO(Single Sign-on)是一种单点登录技术,能够让用户在多个相关的应用程序之间进行身份验证,提高用户体验和安全性。SSO可以分为Web SSO和桌面SSO两种,Web SSO是指客户端的单点登录,而...
Single sign-on (SSO) is a property of access control of multiple related, but independent software systems. With this property a user logs in once and gains access to all systems without being ...
### SAP NetWeaver Single Sign-On (SSO) 解决方案详解 #### 快速概览 SAP NetWeaver Single Sign-On(以下简称“SAP NetWeaver SSO”)是一款强大的解决方案,它允许业务用户只需记住一个密码即可访问所需的全部 ...
SSO (Single Sign-On) 基于YMP框架实现的单点登录服务模块
本文中作者给大家详细的演示了如何实现WebSphere服务器和webpshere服务器之间的SSO(“单点登录、全网漫游”),并且给大家详细地解释了实现过程中的关键点和相关选项的含义,并且给出了开发带有安全性能要求的web...
### SSO (Single Sign-On) 原理与 CAS 实现 #### SSO 概念与重要性 单点登录(Single Sign-On, SSO)是一种让用户只需一次登录即可访问多个应用系统的认证机制。这种机制简化了用户体验,提高了工作效率,并在一定...
单点登录(Single Sign-On,简称 SSO)是一种身份验证机制,它允许用户仅通过一次认证操作即可访问一系列相关的但独立的应用程序或软件系统,在特定会话期间无需重复登录。SSO 的实施不仅可以减少管理员对用户进行...
SSO(Single Sign-On)是一种身份验证机制,允许用户在一个应用系统中登录后,无需再次认证即可访问其他关联的系统。这种技术对于拥有多个应用程序或网站的企业尤其有用,可以提高用户体验,减少用户记忆多套登录...
单点登录(Single Sign-On,简称SSO)是近年来非常热门的话题。许多客户都有多个运行在.NET框架中的Web应用程序或者多个子域名,而他们希望在不同的域名中只登录一次就可以畅游所有站点。本文将详细介绍如何在各种...
自定义的单点登录系统,可返回各个子系统的登录页及支持CAS Server集群。(https://github.com/liyingqiao121727/single-sign-on-v2)
本文档详细介绍了vSphere 5.1的安装过程,并特别强调了Single Sign-On (SSO)的安装配置步骤,旨在帮助读者快速掌握这一关键技能。 #### 二、环境准备 ##### 硬件环境 - **服务器**: IBM X3650 M3 - CPU: Intel ...
本文档主要针对的是使用Red Hat Enterprise Linux 6(RHEL6)的企业安全客户端,探讨如何管理和配置单点登录(Single Sign-On, SSO)以及智能卡技术。RHEL6作为一款企业级操作系统,提供了强大的安全性功能,包括...
### 单点登录(SSO)简介 #### 一、为何选择单点登录(SSO)? 在现代企业环境中,用户通常需要访问多个不同的应用程序和服务。传统的方法是为每个应用程序设置独立的账号和密码,这不仅增加了用户的记忆负担,还...
vCenter Single Sign-On(SSO)是vSphere环境的一部分,它为整个vSphere解决方案提供集中的身份验证服务。通过单点登录,用户只需要一次认证就可以访问vSphere环境中的所有组件。vCenter SSO支持SAML(安全断言标记...
`sentry-sso-google`是一个与Sentry集成的Google Single Sign-On (SSO) 插件。Sentry是一个错误跟踪和监控系统,它帮助开发者检测并修复他们的应用程序中的运行时错误。SSO(Single Sign-On)则是一种身份验证机制,...
CAS(Central Authentication Service)单点登录(Single Sign-On,简称SSO)是一种网络认证协议,它允许用户在一次登录后,就能访问多个相互信任的应用系统,而无需再次进行身份验证。这种技术对于大型企业或组织的...