统一身份认证平台集成接口文档

统一身份认证平台集成接口文档
统一身份认证平台集成接口文档

三峡大学统一身份认证平台接口文档

目录

1.统一身份认证简介 (3)

1.1 背景知识 (3)

1.1.1 什么是单点登录(Single Sign On): (3)

1.1.2 中心认证服务的设计愿景: (3)

1.2 CAS的实现 (4)

系统中的用到的凭证(ticket): (5)

2.JAVA语言 (6)

2.1 CAS简单登陆的实现 (6)

2.2 CAS登出 (12)

3.PHP语言 (13)

3.1 CAS单点登录测试环境搭建步骤 (13)

3.1.1 获取必要的驱动程序: (13)

3.1.2 搭建php运行环境 (13)

3.1.3 配置PHP cas 客户端测试程序 (13)

3.2 PHP-CAS客户端 (14)

3.2.1 cas-client的初始化 (14)

3.2.2 设置不是SSL的CAS认证 (16)

3.2.3 进行CAS认证 (17)

3.2.4 登出 (20)

https://www.360docs.net/doc/6c13914882.html,语言 (22)

4.1 搭建https://www.360docs.net/doc/6c13914882.html,环境 (22)

4.2 CAS简单登陆实现 (22)

4.3 CAS登出实现 (23)

5.ASP语言 (24)

5.1 CAS简单登录实现 (24)

5.2 CAS登出实现 (25)

6.附录 (26)

6.1 附录1 (26)

6.2 附录2 (28)

6.3 附录3 (30)

6.4 附录4 (31)

6.5 附录5 (32)

1.统一身份认证简介

1.1背景知识

1.1.1 什么是单点登录(Single Sign On):

所谓单点登录是指基于用户/会话认证的一个过程,用户只需一次性提供凭证(仅一次登录),就可以访问多个应用。

目前单点登录主要基于Web的多种应用程序,即通过浏览器实现对多个B/S架构应用的统一账户认证。

1.1.2 中心认证服务的设计愿景:

简单的说,中心认证服务(Central Authentication Service 缩写:CAS)的目的就是使分布在一个企业内部各个不同异构系统的认证工作集中在一起,通过一个公用的认证系统统一管理和验证用户的身份,一般我们称之为统一身份认证平台。

在CAS上认证的用户将获得CAS颁发的一个证书,使用这个证书,用户可以在承认CAS 证书的各个系统上自由穿梭访问,不需要再次的登录认证。

打个比方:对于加入欧盟的国家而言,在他们国家中的公民可以凭借着自己的身份证,在整个欧洲旅行,不用签证。

对于学校内部系统而言,CAS就好比这个颁发欧盟认证的系统,其它系统都是加入欧盟的国家,它们要共同遵守和承认CAS的认证规则。

因此CAS的设计愿望就是:

实现一个易用的、能跨不同Web应用的单点登录认证中心;

实现统一的用户身份和密钥管理,减少多套密码系统造成的管理成本和安全漏洞;

降低认证模块在IT系统设计中的耦合度,提供更好的SOA设计和更弹性的安全策略。

1.2CAS的实现

从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。图1 是 CAS 最基本的协议过程:

CAS Client 与受保护的客户端应用部署在一起,以 Filter 方式保护受保护的资源。对于访问受保护资源的每个 Web 请求,CAS Client 会分析该请求的 Http 请求中是否包含Service Ticket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server 登录地址,并传递 Service (也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第 3 步中输入认证信息,如果登录成功,CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,之后系统自动重定向到 Service 所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),CAS Client 在拿到 Service 和新产生的 Ticket 过后,在第 5,6 步中与 CAS Server 进行身份合适,以确保 Service Ticket 的合法性。

在该协议中,所有与 CAS 的交互均采用 SSL 协议,确保,ST 和 TGC 的安全性。协议工作过程中会有 2 次重定向的过程,但是 CAS Client 与 CAS Server 之间进行 Ticket 验证的过程对于用户是透明的。

另外,CAS 协议中还提供了 Proxy (代理)模式,以适应更加高级、复杂的应用场景,

具体介绍可以参考 CAS 官方网站上的相关文档。

系统中的用到的凭证(ticket):

Ticket-granting cookie(TGC) 凭证存放cookie

它是存放用户身份认证凭证的cookie,在浏览器和CAS间通讯时使用,并且只能基于安全通道HTTPS。它是CAS用来明确用户身份的凭证,是实现web系统SSO的可选方案之一。

Service ticket(ST) 服务许可证

Service ticket凭证由CAS服务器发出,通过客户端浏览器,到达业务服务器(通过URL重定向和ticket参数来实现)。每个ST只能使用一次,针对特定的服务生成唯一识别码。

Proxy-granting ticket(PGT) 代理授权许可证

该许可证由CAS服务器颁发给拥有ST凭证的服务(如果一个服务自身没有获得ST凭证,是不可能获得PGT的)。该许可证绑定一个用户的一个特定服务,使其拥有向CAS服务器申请,以获得“代理凭证Proxy-tickets”的能力。

Proxy-granting ticket IOU(PGTIOU) 代理授权许可证索引

这个许可证索引将通过凭证校验时的应答信息由CAS服务器端返回给CAS客户端。与此同时,与该索引对应的PGT将通过回调链接传给web应用。Web应用必须维护着PGT索引和PGT之间映射关系的内存表。

Proxy ticket(PT)

代理许可证是应用程序代理用户身份,对目标程序进行访问的凭证。代理许可证保存有代理及代理们进行逐级访问过程的信息。一个代理访问的有可能是另一个更高级的代理,因此PT可以用来获取下一级代理的PGT。这些逐级生成的PGT将保存有从用户到最终目标之间的代理队列的完整信息。

后面的章节将介绍常用的几种语言编写的程序,如何如何集成到统一身份认证中心平台。如果将来学校还有其他语言的系统需要集成到统一身份认证中心平台,请联系公司索取相应的实现方法。

2.JAVA语言

2.1CAS简单登陆的实现

假设 CAS Server 单独部署在一台机器 A,而客户端应用部署在机器 B 上,由于客户

端应用与 CAS Server 的通信采用 SSL,因此,需要在 A 与 B 的 JRE 之间建立信任关系。

首先与 A 机器一样,要生成 B 机器上的证书,配置应用服务器的 SSL 协议。其次,

下载https://www.360docs.net/doc/6c13914882.html,/andreas/entry/no_more_unable_to_find 的

InstallCert.java,运行“ java InstallCert compA:7002 ”命令,并且在接下来出现的

询问中输入1。这样,就将 A 添加到了 B 的 truststore 中。如果多个客户端应用分别部

署在不同机器上,那么每个机器都需要与 CAS Server 所在机器建立信任关系。

◆配置 CAS Filter

准备好应用 casTest1 和 casTest2 过后,分别部署在 B 和 C 机器上,由于 casTest1

和casTest2,B 和 C 完全等同,我们以 casTest1 在 B 机器上的配置做介绍,假设 A 和

B 的域名分别为 domainA 和 domainB。

将cas-client-java-2.1.1.jar 并拷贝到 casTest1/WEB-INF/lib目录下,修改

web.xml 文件,添加 CAS Filter,如清单 10 所示:

◆添加 CAS Filter

...

CAS Filter

edu.yale.its.tp.cas.client.filter.CASFilter

edu.yale.its.tp.cas.client.filter.loginUrl

https://domainA:8443/cas/login

edu.yale.its.tp.cas.client.filter.validateUrl

https://domainA:8443/cas/serviceValidate

edu.yale.its.tp.cas.client.filter.serverName

domainB:8080

CAS Filter

/protected-pattern/*

...

对于所有访问满足 casTest1/protected-pattern/ 路径的资源时,都要求到 CAS

Server 登录,如果需要整个 casTest1 均受保护,可以将 url-pattern 指定为“/*”。

从以上配置可以看到,我们可以为 CASFilter 指定一些参数,并且有些是必须的,表格 1 和

表格 2 中分别是必需和可选的参数:

表格 1. CASFilter 必需的参数

参数名作用

edu.yale.its.tp.cas.client.filter.loginUrl 指定 CAS 提供登录页面的 URL edu.yale.its.tp.cas.client.filter.validateUrl 指定 CAS 提供 service ticket

或 proxy ticket 验证服务的

URL

edu.yale.its.tp.cas.client.filter.serverName 指定客户端的域名和端口,是指客

户端应用所在机器而不是 CAS

Server 所在机器,该参数或

serviceUrl 至少有一个必须指定edu.yale.its.tp.cas.client.filter.serviceUrl 该参数指定过后将覆盖

serverName 参数,成为登录成功

过后重定向的目的地址表格 2. CASFilter 可选参数

参数名作用

edu.yale.its.tp.cas.client.filter.proxyCallbackUrl 用于当前应用需要作为其他服务

的代理(proxy)时获取 Proxy

Granting Ticket 的地址edu.yale.its.tp.cas.client.filter.authorizedProxy 用于允许当前应用从代理处获取

proxy tickets,该参数接受以空

格分隔开的多个 proxy URLs,但

实际使用只需要一个成功即可。当

指定该参数过后,需要修改

validateUrl 到 proxyValidate,

而不再是 serviceValidate edu.yale.its.tp.cas.client.filter.renew 如果指定为 true,那么受保护的

资源每次被访问时均要求用户重

新进行验证,而不管之前是否已经

通过

edu.yale.its.tp.cas.client.filter.wrapRequest 如果指定为 true,那么

CASFilter 将重新包装

HttpRequest,并且使

getRemoteUser() 方法返回当前

登录用户的用户名edu.yale.its.tp.cas.client.filter.gateway 指定 gateway 属性

传递登录用户名

CAS 在登录成功过后,会给浏览器回传 Cookie,设置新的到的 Service Ticket。但客

户端应用拥有各自的 Session,我们要怎么在各个应用中获取当前登录用户的用户名呢?

CAS Client 的 Filter 已经做好了处理,在登录成功后,就可以直接从 Session 的属性中

获取,如下所示:

在 Java 中通过 Session 获取登录用户名:

// 以下两者都可以

session.getAttribute(CASFilter.CAS_FILTER_USER);

session.getAttribute("https://www.360docs.net/doc/6c13914882.html,er");

通过 JSTL 获取登录用户名:

另外,CAS 提供了一个 CASFilterRequestWrapper 类,该类继承自HttpServletReque stWrapper,主要是重写了 getRemoteUser() 方法,只要在前面配置 CASFilter 的时候为

其设置“ edu.yale.its.tp.cas.client.filter.wrapRequest ”参数为 true,就可以通过getRemoteUser() 方法来获取登录用户名,具体方法如下所示:

通过 CASFilterRequestWrapper 获取登录用户名:

CASFilterRequestWrapper reqWrapper=new CASFilterRequestWrapper(request);

out.println("The logon user:" + reqWrapper.getRemoteUser());

测试效果

在 casTest1 和 casTest2 中,都有一个简单 Servlet 作为欢迎页面 WelcomPage,且

该页面必须登录过后才能访问,页面代码如下所示:

WelcomePage 页面代码:

public class WelcomePage extends HttpServlet {

public void doGet(HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException

{

response.setContentType("text/html");

PrintWriter out = response.getWriter();

out.println("");

out.println("");

out.println("Welcome to casTest2 sample System!");

out.println("");

out.println("");

out.println("

Welcome to casTest1 sample System!

");

CASFilterRequestWrapper reqWrapper=new CASFilterRequestWrapper(request);

out.println("

The logon user:" + reqWrapper.getRemoteUser() + "

");

HttpSession session=request.getSession();

out.println("

The logon user:" +

session.getAttribute(CASFilter.CAS_FILTER_USER) + "

");

out.println("

The logon user:" +

session.getAttribute("https://www.360docs.net/doc/6c13914882.html,er") +

"

");

out.println("");

out.println("");

}

}

在上面所有配置结束过后,分别在 A, B, C上启动 cas, casTest1 和 casTest2,

按照下面步骤来访问 casTest1 和 casTest2:

打开浏览器,访问http://domainB:8080/casTest1/WelcomePage ,浏览器会弹出安全提示,接受后即转到CAS 的登录页面:

登录成功后,再重定向到casTest1 的WelcomePage 页面

登录后访问 casTest1 的效果:

可以看到图中地址栏里的地址多出了一个 ticket 参数,这就是 CAS 分配给当前应用的 ST(Service Ticket)。

再在同一个浏览器的地址栏中输入http://domainC:8080/casTest2/WelcomePage ,系统不再提示用户登录,而直接出现如下图所示的页面,并且显示在 casTest1 中已经登录过的用户:

在 casTest1 中登录过后访问 casTest2 的效果:

重新打开一个浏览器窗口,先输入 http://domainC:8080/casTest2/WelcomePage ,系统要求登录,在登录成功过后,正确显示 casTest2 的页面。之后再在地址栏重新输入http://domainB:8080/casTest1/WelcomePage ,会直接显示 casTest1 的页面而无需再次登录。

2.2CAS登出

在业务系统的logout模块中将logout链接的URL改成CAS服务器的logout接口即可。代码如下:

R esponse.Redirect(“https://https://www.360docs.net/doc/6c13914882.html,:7002/cas/logout”);

3.PHP语言

3.1CAS单点登录测试环境搭建步骤

3.1.1获取必要的驱动程序:

首先,我们要拿到为PHP语言准备的CAS的客户端驱动程序:CAS-1.0.1.tgz。

3.1.2搭建php运行环境

3.1.3配置PHP cas 客户端测试程序

解压CAS-1.0.1.tgz,将CAS 目录和CAS.php 拷入C:\AppServ\www (AppServ默认安装目录中的www目录)中。这样, cas 的php客户端就配置好了。我们来测试一下这个php的cas 客户端是否起作用。

修改php客户端自带的一个示例:example_simple.php,并拷贝到www目录中。

代码修改如下:

// phpCAS simple client

// import phpCAS lib

include_once('CAS.php');

phpCAS::setDebug();

// initialize phpCAS

phpCAS::client(CAS_VERSION_2_0,'localhost',8443,'cas');

// no SSL validation for the CAS server

phpCAS::setNoCasServerV alidation();

// force CAS authentication

phpCAS::forceAuthentication();

// at this step, the user has been authenticated by the CAS server

// and the user's login name can be read with phpCAS::getUser().

// logout if desired

if (isset($_REQUEST['logout'])) {

phpCAS::logout();

}

// for this test, simply print that the authentication was successfull

?>

phpCAS simple client

Successfull Authentication!

the user's login is .

phpCAS version is .

Logout

测试步骤:

访问http://localhost/ example_simple.php

CAS检测到用户没有登录,转向:

https://https://www.360docs.net/doc/6c13914882.html,:7002/cas/login?service=http%3A%2F%2Flocalhost%2Fexa mple_simple.php 登录界面。

在登录界面输入admin/admin用户名和密码。

登录成功,转回http://localhost/example_simple.php,并显示有关信息。3.2PHP-CAS客户端

PHP-CAS客户端主要CAS文件夹和CAS.php。

3.2.1cas-client的初始化

正如上面给出的example_simple.php的简单例子,利用代码“phpCAS::client (CAS_VERSION_2_0,'localhost',8443,'cas'); ”完成了client的初始化操作。

cas-client的初始化是由CAS.php做数据检查,具体实现是由client.php来完成client类的构造。代码如下:

global $PHPCAS_CLIENT, $PHPCAS_INIT_CALL;

phpCAS::traceBegin();

if ( is_object($PHPCAS_CLIENT) ) {

phpCAS::error($PHPCAS_INIT_CALL['method'].'() has already been called (at '.$PHPCAS_INIT_CALL['file'].':'.$PHPCAS_INIT_CALL['line'].')');

}

if ( gettype($server_version) != 'string' ) {

phpCAS::error('type mismatched for parameter $server_version (should be `string\')');

}

if ( gettype($server_hostname) != 'string' ) {

phpCAS::error('type mismatched for parameter $server_hostname (should be `string\')');

}

if ( gettype($server_port) != 'integer' ) {

phpCAS::error('type mismatched for parameter $server_port (should be `integer\')');

}

if ( gettype($server_uri) != 'string' ) {

phpCAS::error('type mismatched for parameter $server_uri (should be `string\')');

}

// store where the initialzer is called from

$dbg = phpCAS::backtrace();

$PHPCAS_INIT_CALL = array('done' => TRUE,'file' => $dbg[0]['file'],'line' => $dbg[0]['line'],'method' => __CLASS__.'::'.__FUNCTION__);

CAS.php是一个phpCAS类,主要是为了CAS的实现做支持。可以在php代码中直接调用phpCAS类的方法,只要在代码前面加入“include_once('CAS.php');”。这个类中提供了两个initialization:phpCAS client initializer、phpCAS proxy initializer。分别初始化两种客户端:不带代理的客户端和有代理的客户端。该初始化都调用了client.php中的client的构造函数,根据传入的参数的不同来区分是否具体代理。代码如下://具有代理的client

$PHPCAS_CLIENT = new CASClient($server_version,TRUE/*proxy*/,

$server_hostname,$server_port,$server_uri,$start_session);

//不具有代理的client

$PHPCAS_CLIENT = new CASClient($server_version,FALSE/*proxy*/,

$server_hostname,$server_port,$server_uri,$start_session);

Client.php中的client构造主要完成以下工作:

存储以前的session,创建新session;

判断是否有代理功能并判断当前server_version是否支持(CAS_VERSION_1_0不

支持);

判断$server_hostname、$server_port、$server_uri是否合法;

如果上述都合法则修正$server_uri(“/”与“\”的区别);

判断是否有代理功能,有则设置是否是CallbackMode;

如果是CallbackMode则判断phpCAS是否是https;

获取并保存ticket并根据不同的版本把它从CGI中移除,为了安全。

完整代码见附录1。

3.2.2设置不是SSL的CAS认证

调用phpCAS类中的setNoCasServerValidation()进行设置。设置该CAS服务认证不是SSL方式的认证。如果不加入这句语句的话认证可能无法正常运行。如下图4所示:

图4:没有加入phpCAS::setNoCasServerValidation()语句

输入帐户密码后画面会停留在图4这个页面,无论你点击“是”还是“否”都无法进入你想进入的系统。当加入phpCAS::setNoCasServerValidation()语句后,点击图4页面上的“是”则可以进入系统,如图5所示:

图5:加入了phpCAS::setNoCasServerValidation()语句

3.2.3进行CAS认证

在PHP代码中加入phpCAS::forceAuthentication();即可进行CAS认证。

forceAuthentication()方法是phpCAS类中的一个方法。它完成了CAS认证的检查,首先检测是否初始化$PHPCAS_CLIENT,成功之后再检查之前是否认证过,以及记录此次认证。代码如下:

function forceAuthentication()

{

global $PHPCAS_CLIENT, $PHPCAS_AUTH_CHECK_CALL;

phpCAS::traceBegin();

if ( !is_object($PHPCAS_CLIENT) ) {

phpCAS::error('this method should not be called before '.__CLASS__.'::client() or '.__CLASS__.'::proxy()');

}

$auth = $PHPCAS_CLIENT->forceAuthentication();

// store where the authentication has been checked and the result

$dbg = phpCAS::backtrace();

$PHPCAS_AUTH_CHECK_CALL = array('done' => TRUE,'file' => $dbg[0]['file'], 'line' => $dbg[0]['line'],'method' => __CLASS__.'::'.__FUNCTION__,

'result' => $auth );

if ( !$auth ) {

phpCAS::trace('user is not authenticated, redirecting to the CAS server');

$PHPCAS_CLIENT->forceAuthentication();

} else {

phpCAS::trace('no need to authenticate (user `'.phpCAS::getUser().'\' is already authenticated)');

}

phpCAS::traceEnd();

return $auth;

}

认证的实现是在client.php中的forceAuthentication()方法完成,它来完成是否认证的检查以及进行认证。forceAuthentication()通过调用isAuthenticated()来检查之前是否登录过,如果没有登录过则重定向至CAS。isAuthenticated()则又调用wasPreviouslyAuthenticated(),wasPreviouslyAuthenticated()在非代理模式下调用

isSessionAuthenticated()来进行最终的session的检查从而完成是否认证的检查。

现在我们来看看这几个方法的具体工作是哪些。

3.2.3.1isSessionAuthent icated()

function isSessionAuthenticated (){

return !empty($_SESSION['phpCAS']['user']);

}

从代码可以看出,isSessionAuthenticated ()只是对$_SESSION['phpCAS']['user']进行检查是否为空。如果为空的话则返回FALSE即没有认证过。反之返回TRUE即之前认证过了。

3.2.3.2wasPreviouslyAuthenticated()

wasPreviouslyAuthenticated()还区分了代理和非代理。

对于有代理的,则进行$_SESSION['phpCAS']['user']和$_SESSION['phpCAS']['pgt']进行是否为空检查并进行User、PGT、ST和PT的赋值。不存在的都赋值为空。并用phpCAS::trace()进行记录信息。

对于没有代理的,则进行简单的phpCAS检查,调用isSessionAuthenticated ()来完成操作。同样调用phpCAS::trace()记录信息。并返回检查结果。

在代理模式只有当$_SESSION['phpCAS']['user']和$_SESSION['phpCAS']['pgt']都存在的时候才返回TRUE,其他情况都返回FALSE。在非代理模式返回结构由isSessionAuthenticated ()产生。代码见附录2.

备注:该方法还会检查是否是CallbackMode,并进行适当的赋值。

3.2.3.3isAuthenticated()

isAuthenticated()主要是在完成wasPreviouslyAuthenticated()检查返回TRUE的情况下对ST、PT和PGT的检测(代理模式下才对PGT进行检测)。当存在ST时则对ST进行检测,调用validateST()完成检测,在检测成功的情况下记录信息返回TRUE,失败则返回FALSE。同样进行PT和PGT检测。如果ST和PT都不存在则检测失败,返回FALSE。

代码见附录3.

3.2.3.4forceAuthentication()

function forceAuthentication()

{

phpCAS::traceBegin();

if ( $this->isAuthenticated() ) {

// the user is authenticated, nothing to be done.

phpCAS::trace('no need to authenticate');

$res = TRUE;

} else {

// the user is not authenticated, redirect to the CAS server

if (isset($_SESSION['phpCAS']['auth_checked'])) {

unset($_SESSION['phpCAS']['auth_checked']);

}

$this->redirectToCas(FALSE/* no gateway */);

// never reached

$res = FALSE;

}

phpCAS::traceEnd($res);

return $res;

}

forceAuthentication()并不复杂,它首先调用isAuthenticated()来检测是否登录过,在失败的情况下才进行重定向至CAS服务器,在此我就不多加解释了,代码一目了然。

综上所述:CAS的认证步骤如下:

非代理模式方法调用过程:

phpCAS::forceAuthentication()---->”PHPCAS_CLIENT->forceAuthentication()”----> “PHPCAS_CLIENT-> isAuthenticated()”---->”

PHPCAS_CLIENT->wasPreviouslyAuthenticated()”

---->” PHPCAS_CLIENT->isSessionAuthenticated”

实际检测过程:

$_SESSION['phpCAS']['user']----> ST/PT---->TRUE

代理模式方法调用过程:

phpCAS::forceAuthentication()---->”PHPCAS_CLIENT->forceAuthentication()”----> “PHPCAS_CLIENT-> isAuthenticated()”---->”

PHPCAS_CLIENT->wasPreviouslyAuthenticated()”

实际检测过程:

$_SESSION['phpCAS']['user']&& $_SESSION['phpCAS']['pgt']---->ST/PT和PGT---->TRUE

备注:

检测过程只要一个不通过就返回FALSE。

检测结果是TRUE的无需登录直接进入业务系统。

检测失败尚未登录

FALSE---->” PHPCAS_CLIENT->redirectToCas()”---->CAS服务器进行认证

3.2.4登出

在PHP代码中加入:

if (isset($_REQUEST['logout'])) {

phpCAS::logout();

}

即完成了登出功能。isset($_REQUEST['logout'])是检测是否有logout请求,如果有则调用phpCAS::logout()进行登出。

3.2.

4.1phpCAS::logout()

phpCAS::logout首先检测$PHPCAS_CLIENT是否被初始化,然后检测参数$params是否是array类型,如果是string类型则提示要求调用phpCAS::logoutWithUrl($url)。在检测$params为array类型后将$params中的$key = "service" 和$key = "url"的元素复制到$parsedParams中。并调用$PHPCAS_CLIENT->logout($parsedParams)进行logout处理。phpCAS::logout()的代码见附录4.

phpCAS中有很多中logout的方法,每种方法都能实现不同的登出方式,这些方法有:logoutWithRedirectService($service)、logoutWithRedirectServiceAndUrl($service, $url)、logoutWithUrl($url)还有上面说的最简单的logout()。他们的实现都很简单,都是先进行参数检测再调用$PHPCAS_CLIENT->logout(参数),根据输入不同的参数来完成不同的logout。

智慧校园统一身份认证技术分析

智慧校园统一身份认证技术分析 由于科技和信息的高速发展,校园智慧也达到了一个新的高度,多种信息智慧的应用的确为我们带来了极大地便利。与此同时,在我们进行应用的过程中也伴随着一些问题的出现,每次频繁的进行登录,应用过程中出现的漏洞,信息维护和反应的不及时,这些与我们信息智慧校园建设的初衷背离。健全和完善身份认证可以为用户减少很多不便,一套行之有效的认证方案确有必要。 标签:身份认证;智慧校园;技术分析;统一认证 智慧校园是建立在网络平台上的应用,是数字化的一种进步与发展,高校智慧校园简单来讲就是建立在校园网上的一种数字化,用户们登录不同的平台进行学习和生活,每次频繁的登录和进行认证,密码账号需要多次记忆给用户带来了不便,统一的身份认证就是要建立一套相互连接的认证系统,学生们在不同的地点进行登录时只需要统一的密码账号,这可以大大减少记忆,对于统一身份的安全问题,可以提供从简单的密码和签字指纹认证等多种不同的保护措施,建立安全高效的校园化统一认证。 1 统一身份认证必要性 要分析统一认证是否必要,我们可以从一下三点内容来进行分析: 1.1 用户使用不便 学生和老师不同登录地点需要多次登录,多个密码多次记忆用户在进入时需要进行身份的认证,多次认证,记忆密码可能会遗忘,有时在登录时可能会忘记密码而无法验证,举个简单的例子来讲,一位同学在图书馆需要认证,在校门进入时需要认证,当他进入网络平台时同样需要进行认证,这就给用户学习生活带来了不便,多次登录浪费时间,一个密码多个平台可以大大节省物力、财力,更多资源可以进行其他建设和维护,借助于身份认证省去了密码记忆的繁琐,统一认证一次而无需其他认证。 1.2 用户的不同管理机制不同,不利于学校进行管理 正如我们了解的,学校进行更为系统的管理时需要综合分析每个不同管理机制的内容,而各个不同系统管理机制存在差异,在一定程度上学校进行管理时将更加困难一些。从形式上,用户服务虽然说都是借助于校园网进行的,但实际上,彼此之间是独立的,管理机制独立,每一个事项都需要一个管理机制,彼此之间工作各自的内容,例如图书管理系统负责维护图书借阅、图书统计,而不会负责其他内容,这就产生了许多个管理机制,学校进行集中管理,整体管理时,由于各个单元之间的独立因而无法高校管理、浪费时间和精力,我们智慧化校园要求智慧、高效、可靠,这显然是不符合的。

统一身份认证-CAS配置实现

一、背景描述 随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施,而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题: 1、每个系统都开发各自的身份认证系统,这将造成资源的浪费,消耗开 发成本,并延缓开发进度; 2、多个身份认证系统会增加系统的管理工作成本; 3、用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗 忘而导致的支持费用不断上涨; 4、无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在 不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化; 5、无法统一分析用户的应用行为 因此,对于拥有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少信息化系统的成本。单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关”的目标,方便用户使用。 二、CAS简介 CAS(Central Authentication Service),是耶鲁大学开发的单点登录系统(SSO,single sign-on),应用广泛,具有独立于平台的,易于理解,支持代理功能。CAS系统在各个大学如耶鲁大学、加州大学、剑桥大学、香港科技大学等得到应用。Spring Framework的Acegi安全系统支持CAS,并提供了易于使用的方案。Acegi安全系统,是一个用于Spring Framework的安全框架,能够和目前流行的Web容器无缝集成。它使用了Spring的方式提供了安全和认证安全服务,包括使用Bean Context,拦截器和面向接口的编程方式。因此,Acegi 安全系统能够轻松地适用于复杂的安全需求。Acegi安全系统在国内外得到了广

统一身份认证权限管理系统

统一身份认证权限管理系统 使用说明

目录 第1章统一身份认证权限管理系统 (3) 1.1 软件开发现状分析 (3) 1.2 功能定位、建设目标 (3) 1.3 系统优点 (4) 1.4 系统架构大局观 (4) 1.5物理结构图 (5) 1.6逻辑结构图 (5) 1.7 系统运行环境配置 (6) 第2章登录后台管理系统 (10) 2.1 请用"登录"不要"登陆" (10) 2.2 系统登录 (10) 第3章用户(账户)管理 (11) 3.1 申请用户(账户) (12) 3.2 用户(账户)审核 (14) 3.3 用户(账户)管理 (16) 3.4 分布式管理 (18) 第4章组织机构(部门)管理 (25) 4.1 大型业务系统 (26) 4.2 中小型业务系统 (27) 4.3 微型的业务系统 (28) 4.4 内外部组织机构 (29) 第5章角色(用户组)管理 (30) 第6章职员(员工)管理 (34) 6.1 职员(员工)管理 (34) 6.2 职员(员工)的排序顺序 (34) 6.3 职员(员工)与用户(账户)的关系 (35) 6.4 职员(员工)导出数据 (36) 6.5 职员(员工)离职处理 (37) 第7章内部通讯录 (39) 7.1 我的联系方式 (39) 7.2 内部通讯录 (40) 第8章即时通讯 (41) 8.1 发送消息 (41) 8.2 即时通讯 (43) 第9章数据字典(选项)管理 (1) 9.1 数据字典(选项)管理 (1) 9.2 数据字典(选项)明细管理 (3) 第10章系统日志管理 (4) 10.1 用户(账户)访问情况 (5) 10.2 按用户(账户)查询 (5) 10.3 按模块(菜单)查询 (6) 10.4 按日期查询 (7) 第11章模块(菜单)管理 (1) 第12章操作权限项管理 (1) 第13章用户权限管理 (4) 第14章序号(流水号)管理 (5) 第15章系统异常情况记录 (7) 第16章修改密码 (1) 第17章重新登录 (1) 第18章退出系统 (3)

统一身份认证平台功能描述

统一身份认证平台功 能描述 Revised on November 25, 2020

数字校园系列软件产品 统一身份认证平台 功能白皮书

目录

1产品概述 1.1产品简介 随着校园应用建设的逐步深入,已经建成的和将要建成的各种数字校园应用系统之间的身份认证管理和权限管理出现越来越多的问题: ?用户需要记录多个系统的密码,经常会出现忘记密码的情况;在登录系统时需要多次输入用户名/密码,操作繁琐。 ?各个系统之间的账号不统一,形成信息孤岛现象,导致学校管理工作重复,增加学校管理工作成本。 ?新开发的系统不可避免的需要用户和权限管理,每一个新开发的系统都需要针对用户和权限进行新开发,既增加了学校开发投入成本,又增加 了日常维护工作量 ?针对学生、教职工应用的各种系统,不能有效的统一管理用户信息,导致学生在毕业时、教职工在离退休时不能及时地在系统中清除这部分账 号,为学校日后的工作带来隐患。 ?缺乏统一的审计管理,出现问题,难以及时发现问题原因。 ?缺乏统一的授权管理,出现权限控制不严,造成信息泄露。 统一身份认证平台经过多年的实践和积累,通过提供统一的认证服务、授权服务、集中管理用户信息、集中审计,有效地解决了以上问题,赢得客户的好评。 1.2应用范围

2产品功能结构 统一身份认证平台功能结构图 3产品功能 3.1认证服务 3.1.1用户集中管理 统一身份认证平台集中管理学校的所有教职员工和学生信息,所有的用户信息和组织机构信息存储在基于LDAP协议的OpenLDAP目录服务中,保证数据的保密性和读取效率。通过用户同步功能,及时地把关键业务系统中的用户信息同步到统一认证平台中,然后通过平台再分发给需要的业务系统,保证账号的一致性。

统一身份认证平台功能描述

统一身份认证平台功能 描述 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

数字校园系列软件产品统一身份认证平台 功能白皮书 目录

1产品概述 1.1产品简介 随着校园应用建设的逐步深入,已经建成的和将要建成的各种数字校园应用系统之间的身份认证管理和权限管理出现越来越多的问题:用户需要记录多个系统的密码,经常会出现忘记密码的情况;在登 录系统时需要多次输入用户名/密码,操作繁琐。 各个系统之间的账号不统一,形成信息孤岛现象,导致学校管理工 作重复,增加学校管理工作成本。 新开发的系统不可避免的需要用户和权限管理,每一个新开发的系 统都需要针对用户和权限进行新开发,既增加了学校开发投入成 本,又增加了日常维护工作量 针对学生、教职工应用的各种系统,不能有效的统一管理用户信 息,导致学生在毕业时、教职工在离退休时不能及时地在系统中 清除这部分账号,为学校日后的工作带来隐患。 缺乏统一的审计管理,出现问题,难以及时发现问题原因。 缺乏统一的授权管理,出现权限控制不严,造成信息泄露。 统一身份认证平台经过多年的实践和积累,通过提供统一的认证服务、授权服务、集中管理用户信息、集中审计,有效地解决了以上问题,赢得客户的好评。

1.2应用范围 2产品功能结构 统一身份认证平台功能结构图 3产品功能 3.1认证服务 3.1.1用户集中管理 统一身份认证平台集中管理学校的所有教职员工和学生信息,所有的用户信息和组织机构信息存储在基于LDAP协议的OpenLDAP目录服务中,保证数据的保密性和读取效率。通过用户同步功能,及时地把关键业务系统中的用户信息同步到统一认证平台中,然后通过平台再分发给需要的业务系统,保证账号的一致性。 为所有的用户设置权限生效起止日期,即使不对用户做任何操作,在权限生效期外的用户也无法通过认证,保证了系统的安全性。 用户管理

统一身份认证平台讲解

统一身份认证平台设计方案 1)系统总体设计 为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。 1.1.设计思想 为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案: 内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。 提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。可以根据用户的关注点不同来为用户提供定制桌面的功能。 建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。 提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护

管理功能。 用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。 1.2.平台介绍 以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。 如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下: a)集中用户管理系统:完成各系统的用户信息整合,实现用户生 命周期的集中统一管理,并建立与各应用系统的同步机制,简 化用户及其账号的管理复杂度,降低系统管理的安全风险。

统一认证系统_设计方案

基础支撑平台

第一章统一身份认证平台 一、概述 建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。为平台用户以下主要功能: 为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。 提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。 系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。 单点登录场景如下图所示:

一次登录认证、自由访问授权范围内的服务 单点登录的应用,减轻了用户记住各种账号和密码的负担。通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。 同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。 二、系统技术规范 单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。 Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。通过使用统一而又公开的 Liberty 规范,客户不再需要为部署多种专用系统和支持多种协议的集成复杂度和高成本而伤脑筋。 Liberty规范的联盟化单点登录SSO(Single Sign On)系统有以下特点: (1). 可以将现有的多种Web应用系统联盟起来,同时保障系统的独立性,提供单点 登录服务;

电子校务建设(统一门户平台、统一身份认证平台和统一数据库平台)

电子校务建设和信息资源的管理是密不可分的。在福建华南女子学院电子校务 建设时应合理应用信息资源管理理论,加强信息资源的建设与开发,优化信息资源 的管理。 统一门户平台、统一身份认证平台和统一数据库平台的建设将为信息资源 共享提供技术上的支撑,为建好这一技术支撑平台,我们将建设的关键过程作为切 入点,以先进的、顺应发展潮流的技术手段,保证电子校务的先进性与可持续发展 性福建华南女子职业学院的电子校务建设中,从整体上可以采用以下关键技术。 一是基于 JZEE 的标准开发架构 。目前,Java/J2EE 技术因其结构清晰、开放 性好、性能及安全性好的特点,得到各厂商的广泛支持,并成为事实上的工业标准。其强大的组件技术,提高了可重用性,便于系统的移植。高效的中间件技术,使得 业务逻辑与数据层、界面层相互隔离,提高系统的运行效率和稳定性。在系统中的具体运用主要体现在以下几个方面:基于标准 JZEE 规范开发,基于 MVC 框架设计 模式,采用 Java Bean 的业务逻辑封装,采用 JSP/Servlet 的表现逻辑设计。 二是基于 CK/PKI 的信息安全技术 PKI 即公钥基础设计,是一种以公开密钥 理论为基础的在线身份认证加密技术。我们可以利用公开密钥理论的技术建立起在 线身份认证的安全体系。而 CA(Certification Authority 认证中心)则向用户提供完整的基于 PKI 技术的数字认证服务。在应用中它提供以下功能:通过基于数字证书的认证方法来确认用户身份,通过授权控制来实现对信息资源和应用的访问控 制,采用加密技术来保护信息的机密性,通过对信息摘要和数字签名的验证来提供 数据的完整性保护,采用数字签名来提供数据的不可否认性。 三是工作流技术 电子校务系统作为福建华南女子职业学院业务的电子化实 现,里面包含了大量的业务流程。工作流技术是一种理解、定义、自动化以及改善 业务过程的技术。它在以下几方面支持业务的实现即基于浏览器的图形化的工作流 定义:运行时工作流的监督和管理,工作流的设计和模拟,支持任务指派的负载均 衡算法,支持多个工作流实例的协同作业。 以上关键技术为信息资源的共享和交换打下坚实的基础,保证了信息资源的贡 献和数据的及时更新,给管理和应用提供了保障。但效益的发挥还得依赖于技术的 实现,如果只是简单地把信息技术应用于传统的高校管理模式,而忽视了组织机构 和业务管理流程的再造与调整,那么电子校务的建设就会流于形式,其优势将难以 发挥。 因此,我们在采用以上关键技术的同时,还需合理运用信息资源管理理论, 采取信息资源协同和流程协同,进行统一平台建设,对信息内容和信息技术进行全 面集成,逐步消除孤岛效应,确保多个信息系统能够安全、快捷的信息交流,提高 校园网信息活动的效率和效益。

统一身份认证平台讲解-共38页知识分享

统一身份认证平台讲解-共38页

统一身份认证平台设计方案 1)系统总体设计 为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。 1.1.设计思想 为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案: 内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。 提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。可以根据用户的关注点不同来为用户提供定制桌面的功能。 建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。

提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。 用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。 1.2.平台介绍 以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。 如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:

网络统一身份认证计费管理系统建设方案综合

XXXX学院网络统一身份认证计费管理系 统建设方案 2016年03月 目录 一.计费系统设计规划 (2) 二.方案建设目标 (2) 三.总体方案 (3) 1.方案设计 (3) A.方案(串连网关方式) (3) B.方案(旁路方式+BRAS,BRAS产品) (4) 四.认证计费管理系统与统一用户管理系统的融合 (8) 4.1统一用户管理系统的融合 (8) 4.2一卡通系统的融合 (9) 4.3用户门户系统的融合 (9) 五.认证计费管理系统功能介绍 (9) 六.用户案例 (14) 6.1清华大学案例介绍 (14) 6.2成功案例-部分高校 (16) 6.3系统稳定运行用户证明 (16) 七.实施方案 (16)

7.1实施前准备工作 (16) 7.2认证计费系统安装 (16) 7.3实施割接前测试工作 (16) 7.4实施中割接、割接后测试工作 (17) 一.计费系统设计规划 XXXX技术学院整体用户规模设计容量为10000用户,同时在线用户规模为5000人,具有多个出口线路;网络特点呈现高带宽,高用户,多种接入方式使用人群,并且在未来还会以多种网络架构存在(有线,无线)。因此安全认证管理计费系统的设计要充分考虑系统性能满足出口带宽容量,同时也必须能满足复杂的接入模式,多种灵活的控制计费策略。 在充分满足IPv4用户的认证计费需求的前提下,设计要考虑对实现IPv6+IPv4双栈认证计费及日志采集等功能需求,同时还需要满足无线和有线认证的融合统一认证管理模式;目前学校已经使用一卡通系统,安全认证计费管理系统必须和一卡通系统实现对接,能支持未来的数字化校园,能够融合到统一身份认证平台。 有线网和无线网是实现账户统一,避免一个用户需要多账户登录有线网和无线网的情况,并可通过上网账户认证实现与校园门户系统、校园一卡通系统的平滑对接,实现用户账号的同步关联。 二.方案建设目标 针对目前学校对于用户认证计费系统的需求,通过安全认证网络管理计费系统,搭建一套包括用户接入、认证、计费及用户管理的综合平台,为校园网提供功能完善、可靠和高性能适合的宽带接入管理计费解

数字化校园统一身份认证

摘要随着数字化校园建设的逐步深入,办公系统、人事系统、财务系统、科研系统等应用系统也随之增加。但这些应用系统各自保存一套不同的用户身份认证方式,这一方面影响了用户使用的效率,同时也给校园管理系统协调各应用系统带来了极大地困难,给整个系统带来了很多不安全隐患。本文介绍的数字化校园统一身份认证系统的目的就是要解决不同的网络应用系统用户名和口令不统一的问题。 关键词数字化校园;身份认证;数字网络 1 数字化校园 数字化校园是数字化、信息化、智能化的统一,它在网络和数字化信息的基础上,利用计算机技术、网络技术和通讯技术对校园办公系统、人事系统、财务系统、科研系统以及设备管理系统等信息资源进行统一规划、统一管理,在传统校园基础上构建了一个数字化空间,使这些信息资源能够有序地运转,更好地为教学、科研、管理和生活服务。 随着现代信息网络技术的发展,信息网在逐渐的庞大,同时作为教育中心的大学对数字化校园网的建设也加紧了步伐。从一定意义上讲,校园网的建设是衡量一个高校综合实力的重要标志。学校的教务系统、财务系统、餐饮系统、机房系统、图书管理系统以及宿舍系统等都与校园信息网紧密相连。各应用系统以校园网络中心系统为核心成星型分布,如图1所示。 图1 建设数字化校园目的就是充分利用现代信息技术,提高信息利用效率,提高学校教学、办公管理的水平,实现学校信息化管理,为此在数字化校园的建设中使用统一接口、统一信息服务平台、统一身份认证系统的结合的显得尤为重要。建立统一身份认证系统,对用户的身份集中统一管理,保证用户电子身份的惟一性、真实性与权威性,大大提高了数字化校园应用系统的安全性。 2 统一身份认证系统 2.1 存在问题 所谓身份认证,就是判断一个用户是否为合法用户的处理过程。而统一身份认证是针对统一网络不同应用系统而言,采用统一的用户电子身份判断用户的合法性。 数字化校园网络中各个应用系统完成的服务功能各不相同,有些应用系统具有较高的独立性,如财务系统,有些应用系统需要协同合作完成某个特定任务,如教学系统、教务系统等。由于这些应用系统彼此之间是松耦合的,各应用系统的建立没有遵循统一的数据标准,数据格式也各不相同,系统间无法实现有效的数据共享,于是便形成了网络环境下的信息孤岛。对于需要使用多个不同应用系统的用户来说,如果各系统各自存储管理一份不同的身份认证方式,用户就需要记忆多个不同的密码和身份,并且用户在进入不同的应用系统时需要进行多次登录。这不仅给用户也给系统管理带来了极大地不便。 随着现在信息技术的发展,校园网络提供的信息服务质量的提升,对信息安全性的要求也越来越高。同时对用户的身份认证、权限管理的要求相应地提高。原来各个应用系统各自为政的身份认证的方式难以达到这个要求。这就必须要有一个统一的、高安全性和高可靠性的身份认证及权限管理系统。该系统可以完成对整个校园网用户的身份和权限管理,保证各应用系统基于统一的模式、集中的环境开发与升级,一方面降低了系统整体运行的维护成本,另一方面保证了整个校园系统能够随着平台的升级而同步升级,方便使用和管理,也保证了整个系统的先进性与安全性。 2.2 统一身份认证结构图

统一身份认证系统技术方案

智慧海事一期统一身份认证系统 技术方案

目录 目录...................................................................................................................................................... I 1.总体设计 (2) 1.1设计原则 (2) 1.2设计目标 (3) 1.3设计实现 (3) 1.4系统部署 (4) 2.方案产品介绍 (6) 2.1统一认证管理系统 (6) 2.1.1系统详细架构设计 (6) 2.1.2身份认证服务设计 (7) 2.1.3授权管理服务设计 (10) 2.1.4单点登录服务设计 (13) 2.1.5身份信息共享与同步设计 (15) 2.1.6后台管理设计 (19) 2.1.7安全审计设计 (21) 2.1.8业务系统接入设计 (23) 2.2数字证书认证系统 (23) 2.2.1产品介绍 (23) 2.2.2系统框架 (24) 2.2.3软件功能清单 (25) 2.2.4技术标准 (26) 3.数字证书运行服务方案 (28) 3.1运行服务体系 (28) 3.2证书服务方案 (29) 3.2.1证书服务方案概述 (29) 3.2.2服务交付方案 (30) 3.2.3服务支持方案 (36) 3.3CA基础设施运维方案 (38) 3.3.1运维方案概述 (38) 3.3.2CA系统运行管理 (38) 3.3.3CA系统访问管理 (39) 3.3.4业务可持续性管理 (39) 3.3.5CA审计 (39)

统一用户管理系统

1.详细需求 1.1 业务需求 统一用户管理平台是一个高性能、易管控的用户和权限数据集成平台,能够统一管理企业中各个信息系统的组织信息和用户信息,能够实现单点登录,简化用户的登录过程,同时提供集中便捷的身份管理、资源管理、安全认证和审计管理,能够实现各个系统的独立的权限注册,配置不同的业务域,独立的业务组织体系模型,并且对于不同权限级别的用户和管理员都有不同的系统功能和数据访问范畴,以满足用户对信息系统使用的方便性和安全管理的要求,最终实现异构系统的有机整合。在系统集成的过程中,借助其强大的系统管控能力,在实施过程中进行权限人员数据的规范化、数据同步自动化、系统访问可控化、权限管理统一化和监控审计可视化。 1.2 系统功能需求 1.2.1 统一用户管理 建立一套集中的用户信息库,利用同步接口提供的功能,把所有的系统用户进行统一存放,系统管理员在一个平台上统一管理用户在各个系统中的账号和密码。形成一套全局用户库,统一管理,作为企业内所有IT应用的用户源。在人员离职、岗位变动时,只需在管理中心一处更改,即可限制其访问权限,消除对后台系统非法访问的威胁。方便了用户管理,也防止过期的用户身份信息未及时删除带来的安全风险。系统支持分级授权。 1.2.2 用户身份认证 遵循W3C的业界标准,在单点登录系统的基础上,实现基于域管理的身份认证服务构件,自主开发的系统能够使用该服务进行认证,同时提供多种认证方式,能实现双因素认证。采用LDAP(轻量目录访问协议,一个开放的目录服务标准)来建构统一用户信息数据库。LDAP已成为未来身份认证和身份管理的标准,具有很好的互操作性和兼容性,基于LDAP可以搭建一个统一身份认证和管理框架,并提供开发接口给各应用系统,为应用系统的后续开发提供了统一身份认证平台和标准。实现多种身份认证方式,支持LDAP、JDBC、WebService、Radius、Openid等多种身份认证方式。

(3)统一身份认证平台功能描述

数字校园系列软件产品 统一身份认证平台 功能白皮书

目录 1 产品概述............................................................................................................................... - 1 - 1.1 产品简介................................................................................................................... - 1 - 1.2 应用范围................................................................................................................... - 1 - 2 产品功能结构....................................................................................................................... - 2 - 3 产品功能............................................................................................................................... - 2 - 3.1 认证服务................................................................................................................... - 2 - 3.1.1 用户集中管理............................................................................................... - 2 - 3.1.2 认证服务....................................................................................................... - 3 - 3.2 授权服务................................................................................................................... - 3 - 3.2.1 基于角色的权限控制................................................................................... - 3 - 3.2.2 授权服务....................................................................................................... - 4 - 3.3 授权、认证接口....................................................................................................... - 4 - 3.4 审计服务................................................................................................................... - 4 - 3.5 信息发布服务........................................................................................................... - 5 - 3.6 集成服务................................................................................................................... - 5 - 3.6.1 应用系统管理............................................................................................... - 5 - 3.6.2 应用系统功能管理....................................................................................... - 6 - 3.6.3 应用系统操作管理....................................................................................... - 6 -

统一身份认证与单点登录系统建设方案

福建省公安公众服务平台 统一身份认证及单点登录系统建设方案 福建公安公众服务平台建设是我省公安机关“三大战役”社会管理创新的重点项目之一;目前平台目前已经涵盖了公安厅公安门户网 站及网站群、涵盖了5+N服务大厅、政民互动等子系统;按照规划,平台还必须进一步拓展便民服务大厅增加服务项目,电子监察、微博监管等系统功能,实现集信息公开、网上办事、互动交流、监督评议 功能为一体的全省公安机关新型公众服务平台。平台涵盖的子系统众多,如每个子系统都用自己的身份认证模块,将给用户带来极大的不便;为了使平台更加方便易用,解决各子系统彼此孤立的问题,平台 必须增加统一身份认证、统一权限管理及单点登录功能。 一、建设目标 通过系统的建设解决平台用户在访问各子系统时账户、密码不统一的问题,为用户提供平台的统一入口及功能菜单;使平台更加简便易用,实现“一处登录、全网漫游”。同时,加强平台的用户资料、授权控制、安全审计方面的管理,确保用户实名注册使用,避免给群 众带来安全风险;实现平台各子系统之间资源共享、业务协同、互联 互通、上下联动;达到全省公安机关在线服务集成化、专业化的目标。 二、规划建议 统一身份认证及单点登录系统是福建公安公众服务平台的核心 基础系统;它将统一平台的以下服务功能:统一用户管理、统一身份 认证、统一授权、统一注册、统一登录、统一安全审计等功能。系统 将通过标准接口(WebService接口或客户端jar包或dll动态链接库)向各子系统提供上述各类服务;各业务子系统只要参照说明文档,做适当集成改造,即可与系统对接,实现统一身份认证及单点登录, 实现用户资源的共享,简化用户的操作。

智慧校园建设方案!高校统一身份认证解决方案

智慧校园建设方案!高校统一身份认证解决方案

1.项目背景 所谓身份认证,就是判断一个用户是否为合法用户的处理过程。而统一身份认证是针对同一网络不同应用系统而言,采用统一的用户电子身份判断用户的合法性。 数字化校园网络中各个应用系统完成的服务功能各不相同,有些应用系统具有较高的独立性,如财务系统,有些应用系统需要协同合作完成某个特定任务,如教学系统、教务系统等。由于这些应用系统彼此之间是松耦合的,各应用系统的建立没有遵循统一的数据标准,数据格式也各不相同,系统间无法实现有效的数据共享,于是便形成了网络环境下的信息孤岛。对于需要使用多个不同应用系统的用户来说,如果各系统各自存储管理一份不同的身份认证方式,用户就需要记忆多个不同的密码和身份,并且用户在进入不同的应用系统时需要进行多次登录。这不仅给用户也给系统管理带来了极大地不便。 随着现在信息技术的发展,校园网络提供的信息服务质量的提升,对信息安全性的要求也越来越高。同时对用户的身份认证、权限管理的要求相应地提高。原来各个应用系统各自为政的身份认证的方式难以达到这个要求。这就必须要有一个统一的、高安全性和高可靠性的身份认证及权限管理系统。该系统可以完成对整个校园网用户的身份和权限管理,保证各应用系统基于统一的模式、集中的环境开发与升级,一方面降低了系统整体运行的维护成本,另一方面保证了整个校园系统能够随着平台的升级而同步升级,方便使用和管理,也保证了整个系统的先进性与安全性。 有了统一身份认证系统,管理员就可以在整个网络内实现单点管理、用户可以实现一次登录、全网通行,各种管理应用系统可以通过统一的接口接入信息平台。对用户的统一管理,一方面用在访问各个成员站点时无需多次注册登录,既给用户的使用带来方便,也为成员站点节约资源,避免各个成员站点分散管理统一用户带来的数据冗余。另一方面也给新的成员站点(新的应用系统)的开发提供方便。 2.参数要点说明 浏览器单次会话当中,通过一次登录就可以访问互相信任的系统。

统一身份认证系统

1.1. 统一身份认证系统 通过统一身份认证平台,实现对应用系统的使用者进行统一管理。实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。 通过综合管理系统集成,实现公文交换的在线电子签章、签名。 统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。 2. 技术要求 ?基于J2EE实现,支持JAAS规范的认证方式扩展 ?认证过程支持HTTPS,以保障认证过程本身的安全性 ?支持跨域的应用单点登陆 ?支持J2EE和.NET平台的应用单点登陆 ?提供统一的登陆页面确保用户体验一致 ?性能要求:50并发认证不超过3秒 ?支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加 盖的印章保持有效,从而满足多个单位联合发文的要求。 ?支持联合审批:支持在Office或者网页(表单)中对选定的可识别区 域内容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电 子签名。 ? Office中批量盖章:支持两种批量签章方式: ?用户端批量盖章; ?服务器端批量盖章。 ?网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个 表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能 正常显示签章,并验证表单完整性。 ?提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能 在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。 ?满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中 Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件 或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签

统一身份认证平台

统一身份认证平台 一、主要功能 1.统一身份识别; 2.要求开放性接口,提供源代码,扩展性强,便于后期与其他系统对接; 3.支持移动终端应用(兼容IOS系统、安卓系统;手机端、PAD端;) 4.教师基础信息库平台(按照教育信息化标准-JYT1001_教育管理基础代码实现) 5.学生基础信息库平台(按照教育信息化标准-JYT1001_教育管理基础代码实现) 二、系统说明 2.1单点登录:用户只需登录一次,即可通过单点登录系统(SSO)访问后台的多个应 用系统,无需重新登录后台的各个应用系统。后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。 2.2即插即用:通过简单的配置,无须用户修改任何现有B/S、即可使用。解决了当前 其他SSO解决方案实施困难的难题。 2.3多样的身份认证机制:同时支持基于PKI/CA数字证书和用户名/口令身份认证方式, 可单独使用也可组合使用。 2.4基于角色访问控制:根据用户的角色和URL实现访问控制功能。基于Web界面管 理:系统所有管理功能都通过Web方式实现。网络管理人员和系统管理员可以通过浏览器在任何地方进行远程访问管理。此外,可以使用HTTPS安全地进行管理。 三、系统设计要求 3.1业务功能架构 通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性;在此基础上进一步实现用户在异构系统(不同平台上建立不同应用服务器的业务系统),高速协同办公和企业知识管理功能。 单点登录系统能够与统一权限管理系统实现无缝结合,签发合法用户的权限票据,从而能够使合法用户进入其权限范围内的各应用系统,并完成符合其权限的操作。 单点登录系统同时可以采用基于数字证书的加密和数字签名技术,对用户实行集中统一的管理和身份认证,并作为各应用系统的统一登录入口。单点登录系统在增加系统安全性、降低管理成本方面有突出作用,不仅规避密码安全风险,还简化用户认证的相关应用操作。 说明:CA安全基础设施可以采用自建方式,也可以选择第三方CA。 3.2具体包含以下主要功能模块: ①身份认证中心 ②存储用户目录:完成对用户身份、角色等信息的统一管理; ③授权和访问管理系统:用户的授权、角色分配;访问策略的定制和管理;用户授权信息 的自动同步;用户访问的实时监控、安全审计; ④身份认证服务:身份认证前置为应用系统提供安全认证服务接口,中转认证和访问请求; 身份认证服务完成对用户身份的认证和角色的转换; ⑤访问控制服务:应用系统插件从应用系统获取单点登录所需的用户信息;用户单点登 录过程中,生成访问业务系统的请求,对敏感信息加密签名; ⑥CA中心及数字证书网上受理系统:用户身份认证和单点登录过程中所需证书的签发; 四、技术要求 4.1技术原理 基于数字证书的单点登录技术,使各信息资源和本防护系统站成为一个有机的整体。 通过在各信息资源端安装访问控制代理中间件,和防护系统的认证服务器通信,利用系统提供的安全保障和信息服务,共享安全优势。 其原理如下: 1)每个信息资源配置一个访问代理,并为不同的代理分配不同的数字证书,用来保

智慧校园统一身份认证技术分析_0

智慧校园统一身份认证技术分析 在互联网技术高速发展的今天,建设数字化和智慧化校园的步伐不断推进,于是各种基于校园网的应用层出不穷,然而在不同应用“百家争鸣”的表面之下却也有着很多弊端,比如应用更新不及时、维护不及时、恶性漏洞多、每一个应用都需要频繁的登录验证等缺点,其中最令用户头痛的则是不同应用需要频繁登录验证的问题,这不符合智慧校园的要求。因此,建立一个统一的身份验证系统,对用户进行统一的管理、身份验证和授权,避免用户频繁的登录认证是建设智慧校园的一项重要的内容。 标签:智慧校园;统一身份认证;技术分析 1 背景 智慧校园是校园数字化的一种高度发展的形式,或者说智慧校园与数字化校园在本质上没有区别,都是利用互联网技术对处于校园网的人进行统一的管理,因此派生了许多基于校园网方便师生的应用。虽然这些应用基于校园网,但是其本质依旧是一个个独立的系统,并且这些系统的管理员之间互不信任,因此就会出现面对不同应用用户得记忆不同的账号和密码,造成了在使用应用时的频繁登录与认证。比如在某高校,学生登录个人信息系统用的是自己的学号与密码A,学生登录学校图书馆时用的是自己的学号与密码B,学生用校园网上网时用的是自己的学号与密码C,虽然账号均为学生本人的学号,但是,密码却有三个,增加了记忆量,有的学校甚至在这些平台的登录上让用户使用不同的账号密码,也就是说虽然学校的个人查询信息平台、图书馆首页都是基于校园网而建立,但是相关的数据却互不通用,这不仅不能体现数字化校园给人带来的便利性,而且还会增加维护的困难,因此建立一个统一的管理、身份认证和授权的平台,使得用户可以使用一套账号密码“一键登录”一切基于校园网而建立的应用。 有人会有疑问,这些应用都用一套账号密码登录难道不会增加自身信息被盗取的危险?这种担心不是没有根据的,在多个应用使用相同的账号和密码确实会增加账号被盗取的风险,但是那是基于这些应用没有一个统一的数据库而言,而建立统一验证系统的本质即是建立一个总的用户数据库。 2 认证机制分类 2.1 用户口令认证 用户口令认证是一种早期的认证机制,一般用于早期的电脑系统中,现今也常用于某些对于安全性要求不高的系统中,比如Windows中的用户登录,pc的开机口令,Linux系统的用户登录等。其验证过程为,当遇到需要验证用户身份的操作时,用户输入相应口令,若用户输入的口令与系统中储存的口令一致时则通过验证,反之则拒绝用户的操作。但是其存在以下缺点:(1)验证方式简单容易被破解;(2)易被病毒截取口令;(3)口令泄露后用户不能及时察觉。

相关文档
最新文档