9、统一门户解决方案V1.0

9、统一门户解决方案V1.0
9、统一门户解决方案V1.0

统一门户解决方案V1.0

修订历史记录

2013年12月

目录

一、概述 (3)

二、用户分类模型 (3)

2.1基于部门岗位树的角色模型 (3)

2.2 级别分层树模型 (4)

三、用户信息存储管理 (5)

3.1 用户信息存储分类 (5)

3.2 LDAP目录服务定义 (6)

3.3、LDAP目录的结构 (7)

3.4、LDAP目录的存储内容 (9)

四、用户身份认证 (10)

4.1、认证类型 (10)

4.2、用户身份密码验证 (11)

4.3、与CA认证接口 (13)

4.4、用户登录控制 (14)

五、分布式用户目录管理 (15)

5.1、分布式目录服务体系 (15)

5.2、目录复制 (16)

六、统一用户信息的方式分类 (16)

七、用户信息同步 (17)

八、用户生命周期管理 (19)

8.1、新建用户 (19)

8.2、密码修改 (20)

8.3、删除用户 (20)

一、概述

目录管理是为了方便用户访问组织机构内所有的授权资源和服务,简化用户管理,基于LDAP或基于数据库,对组织机构内中所有应用实行统一的用户信息的存储、认证和管理。

统一用户目录管理要遵循以下两个基本原则:

★统一性原则:实现对目前已知用户类型进行统一管理;对包括分支机构在内的整个组织机构内的所有用户进行用户目录复制和统一管理;对门户的用户体系和各应用系统各自独立的用户体系进行统一管理;对新进员工/用户到员工/用户离开进行整个生命周期的管理。

★可扩充性原则:能够适应对将来扩充子系统的用户进行管理。

二、用户分类模型

2.1基于部门岗位树的角色模型

基于部门岗位树的角色模型是组织机构内最常见的模型,提供了用户目录管理、目录复制、权限控制的多种属性。角色管理是用户权限管理的重要基础。基于部门岗位树的角色模型如下所示:

在部门岗位角色树状模型中,用户职位称为岗位,或称用户角色,包含岗位角色的组织机构称为部门,大部门可以包含小部门。其最重要的特点是:★用户隶属于岗位/角色(可以隶属于多个岗位/角色);

★岗位/角色具有时间范围;

★部门包含下属部门及岗位/角色中的所有用户。

用户信息以组织/部门/ 岗位角色以树状的层次结构来组织和管理,有以下好处:

★同实际组织机构体系相一致;

★同LDAP目录对数据的组织方式保持一致,便于利用LDAP 目录服务的强大进行用户目录的管理;

★有利于将某个地域/分支机构或某个部门/下属单位的用户信息定制推送到单独的用户目录服务器上,提高相关应用对用户信息的访问效率;

★有利于根据目录树的结构给予不同的员工/用户组不同的权限。

2.2 级别分层树模型

级别分层树模型如下图所示,是对部门岗位角色树状层次模型的补充。

在级别分层树模型中,不同层次的节点具有上下级或涵盖关系。相同层次的节点相互独立,之间没有上下级或涵盖关系。

其最重要的特点是:

★用户只能属于一个级别;

★在同一层次节点下可以有多个级别;

★可用大于、小于或等于,以上、以下等词汇来指定多个或一个层次的级别。

利用级别分层树模型,可辅助实现更为灵活的用户授权控制。

三、用户信息存储管理

3.1 用户信息存储分类

统一的用户信息存储可基于:

◎数据库方式:支持将统一的用户信息存储于各大主流数据库中,如Oracle、DB2、SQL Server、Sybase、MySQL 等;

◎LDAP目录方式:支持将统一的用户信息存储于LDAP 目录中,如Domino、LDAP、Sun One Directory Server、OpenLDAP、MS Active Directory、Novell、NDS、Netscape Directory Server 等。

此外,可以基于LDAP 目录或数据库方式,新建一个用户信息目录库,供门户和应用系统使用;

也支持可以使用现存应用系统的已有用户数据库,作为门户和其他应用统一的用户信息存储管理库,如可以考虑基于现存的OA 办公自动化系统、或者HR

人事系统、或者一卡通系统等现有系统的RDBMS 用户数据库或LDAP 用户目录进行用户信息管理和身份验证。

鉴于基于LDAP目录服务存储和管理用户的身份认证等信息,可更有效更灵活地管理用户及资源,我们推荐采用LDAP目录服务作为各组织机构信息化建设统一用户管理的基础平台。下面主要阐述LDAP 目录服务的相关内容。

3.2LDAP目录服务定义

LDAP协议:轻量级目录访问协议(LDAP) ,英文全称是Lightweight Directory Access Protocol,是一个用于访问存储在信息目录中的信息的Internet协议,是目录服务在TCP/IP 上的实现(RFC 1777 V2 版和RFC 2251 V3 版)。它是对X500 的目录协议的移植,但是简化了实现方法,所以称为轻量级的目录服务。

LDAP 协议是跨平台的和标准的协议;实际上,LDAP 作为一种Internet 标准,得到了业界的广泛认可。

LDAP 的核心规范在RFC 中进行了定义,LDAP 协议集规定了区别名(DN)的命名方法、存取控制方法、搜索格式、复制方法、URL 格式、开发接口等,描述了客户端应该如何访问存储在服务器上的数据,但没有定义应该如何存储数据。通过使用LDAP,可以在信息目录的正确位置读取(或存储)数据。

目录服务:所谓目录服务是在分布式计算机环境中,定位和标识用户以及可用的各网络元素和网络资源,并提供搜索功能和权限管理功能的服务机制。各组织机构为了实现各个分立的“信息孤岛”走向连通和融合,一方面业务系统需要将自身的职能和业务协作要求公布出去;另一方面,也希望能够检索并获取其他业务系统的信息和公共的信息资源。这些需求采用目录服务都能够得到满足。

目录服务是其对象具有属性及名称的命名服务,是命名服务的自然扩展。目录服务与命名服务的关键区别在于,目录服务允许属性(比如用户的电子邮件地址)与对象相关联。

目录服务的核心是一个树状结构的信息目录,由一系列具有属性和名称的目录入口对象(Entry)组成,将网络中的数据资源、数据处理资源和用户信息按有次序的结构进行组织,并且专门针对海量查询的使用情况进行了优化,极大地提高

了数据读取和查询性能。

目录服务不仅可以提供分布式计算网络的视图,以逻辑的观念来管理网络,而且它能实现以人为本的网络管理方式。它可以记载网络的所有文件以及所有在网络上运行的资源,以及使用者帐号、身份口令、密码、卷、文档,应用程序以至于域名服务器DHCP、IP 地址以及认证的公钥等。此外,目录软件还保存和管理对包括人员、业务过程和供内部使用的资源等有关组织机构详细信息的访问。目录服务树中的一个目录对象可以通过它的名字检索,或者通过使用一组搜索标准(表示目录对象的名字和属性)检索。

在分布式计算环境中,各单位对其他单位有用的信息可以在目录服务注册、解除注册和查询。

在整个组织机构范围内部署和实现LDAP,可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP 目录中获取信息。

3.3、LDAP目录的结构

LDAP目录以树状的层次结构来组织和存储数据,目录由目录入口对象(Entry)组成,目录入口对象(Entry)相当于关系数据库中表的记录,可直接成为LDAP目录记录,是具有区别名DN(Distinguished Name )的属性(Attribute )集合,DN相当于关系数据库表中的关键字(PrimaryKey );属性由属性类型(Type)和多个值(Values )组成,相当于关系数据库中的域(Field)由域名和数据类型组成,只是为了方便检索和灵活性的需要,LDAP 中的Type 可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。

这样,有以下好处:

一般按照地理位置和组织关系进行组织数据,同现实世界相一致,非常的直观;

有利于根据目录树的结构给予不同的员工/用户组不同的权限;

属性类型可以多个属性值,LDAP目录就有很大的灵活性,不必为加入一些新的数据就重新创建表和索引;

LDAP把数据存放在文件中,可以使用基于索引的文件数据库,大大方便了检索,提高了检索效率;

有利于将某个地域/分支机构或某个部门/下属单位的用户信息定制推送到单独的用户目录服务器上,提高相关应用对用户信息的访问效率;

把LDAP存储和复制功能结合起来,可以定制目录树的结构以降低对WAN 带宽的要求。

LDAP目录记录的标识名(Distinguished Name,简称DN)是用来读取单个记录,以及回溯到树的顶部。

基准DN:

LDAP目录树的最顶部就是根,也就是所谓的“基准DN”。基准DN 通常使

用下面的格式,如:o=https://www.360docs.net/doc/ba8941888.html, (用组织机构的域名/Internet 地址作为基准DN,这种格式很直观,这也是现在最常用的格式)。

在目录树中怎么组织数据:

LDAP 目录树的最顶部就是根。在根目录下,因为历史上(X.500)的原因,大多数LDAP 目录用OU 从逻辑上把数据分开来。

OU 表示“Organization Unit”,在X.500 协议中是用来表示单位内部的机构部门。现在LDAP 还保留ou=这样的命名规则,但是扩展了分类的范围,可以分类为:ou=people, ou=groups, ou=devices,等等。更低一级的OU 有时用来做更细的归类。例如:LDAP 目录树(不包括单独的记录)可能会是这样的:o=https://www.360docs.net/doc/ba8941888.html,

ou=employees

ou=office

ou=hr

ou=finance

ou=sales

ou=rd

ou=groups

ou=customers

ou=china

ou=asia

ou=europe

ou=rooms

ou=assets-mgmt

单独的LDAP 记录:

DN 是LDAP 记录项的名字。在LDAP 目录中的所有记录项都有一个唯一的“Distinguished Name”,也就是DN。每一个LDAP 记录项的DN 是由两个部分组成的:相对DN(RDN )和记录在LDAP目录中的位置。

RDN 是DN 中与目录树的结构无关的部分。在LDAP 目录中存储的记录项都要有一个名字,这个名字通常存在cn (Common Name)这个属性里。在LDAP中存储的对象都用它们的cn 值作为RDN 的基础。

完整的DN,比如,为一个员工“张三”设置一个DN:

cn=zhang san, ou=employees, o=https://www.360docs.net/doc/ba8941888.html, (基于姓名)

uid=szhang, ou=employees, o=https://www.360docs.net/doc/ba8941888.html, (基于登录名,推荐)

推荐采用基于登录名的方式设置DN,因为基于姓名这种格式有一个很明显的缺点---如果名字改变了,LDAP 的记录就要从一个DN 转移到另一个DN,但是,我们应该尽可能地避免改变一个记录项的DN;而大多数单位都会给每一个员工唯一的登录名,因此用这个办法可以很好地保存员工的信息,而不用担心以后还会有一个叫“张三”的加入,或者“张三”改变了名字,也用不着改变LDAP 记录项的DN。

记录项:

LDAP 目录以一系列“属性对”的形式来存储记录项,每一个记录项包括属性类型和属性值(这与关系型数据库用行和列来存取数据有根本的不同)。

例如,机构单位https://www.360docs.net/doc/ba8941888.html, 的员工“张三”的LDAP 记录。这个记录项的格式是LDIF,用来导入和导出LDAP 目录的记录项。

dn: uid=szhang, ou=employees, o=https://www.360docs.net/doc/ba8941888.html,

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

objectclass: orgnamePerson

uid: szhang

givenname: zhang

sn: san

cn: Zhang San

cn: Zhang Shan

cn: 张三

cn: 张总

telephonenumber: 8610-82825858

roomnumber: 122G

o: orgname, Inc.

dept: sales

role: salesmanager

mailRoutingAddress: szhang@https://www.360docs.net/doc/ba8941888.html,

mailhost: https://www.360docs.net/doc/ba8941888.html,

userpassword: {crypt}3x1231v76T89N

uidnumber: 1234

gidnumber: 1200

homedirectory: /home/szhang

loginshell: /usr/local/bin/sh

LDAP目录可以定制成存储任何文本或二进制数据,到底存什么要由你自己决定。LDAP 目录用对象类型(object classes)的概念来定义运行哪一类的对象使用什么属性。在几乎所有的LDAP服务器中,你都要根据自己的需要扩展基本的LDAP 目录的功能,创建新的对象类型或者扩展现存的对象类型。

属性的值在保存的时候是保留大小写的,但是在默认情况下搜索的时候是不区分大小写的。某些特殊的属性(例如,password )在搜索的时候需要区分大小写。

请注意LDAP目录被设计成允许某些属性有多个值,如一个员工可能拥有多个名字,可以用其任何一个名字检索都可以找到该员工的电话号码、电子邮件和办公房间号,等等;而不是在每一个属性的后面用逗号把一系列值分开。

因为用这样的方式存储数据,所以LDAP目录就有很大的灵活性,不必为加入一些新的数据就重新创建表和索引。更重要的是,LDAP 目录不必花费内存或硬盘空间处理“空”域,也就是说,实际上不使用可选择的域也不会花费你任何资源。

3.4、LDAP目录的存储内容

LDAP目录是有关用户、系统、分组、网络、服务和标识的集合;LDAP目录中可以存储各种类型的数据,LDAP 对于这样存储这样的信息最为有用,也就是数据需要从不同的地点读取,但是不需要经常更新。例如,这些信息存储在LDAP

目录中是十分有效的:

单位员工的人力资源数据:员工的姓名、登录名、口令、员工号、主管经理的登录名、邮件地址、等等;

电话号码簿和组织结构图;

用户、系统、分组;

电子邮件地址、邮件路由信息;

公用证书和安全密匙;

客户联系列表:客户的单位名称、主要联系人电话、传真和电子邮件等;

资产管理信息:计算机名、IP 地址、标签、型号、所在位置,等等。

会议室信息:会议室的名字、位置、可以坐多少人、电话号码、是否有投影机,等等;

计算机管理需要的信息,包括网络资源、DNS 域名系统、NIS 映射等等;

软件包的配置信息;

以及其他,如食谱信息:菜的名字、配料、烹调方法以及准备方法;

等等。

对于用户管理而言,LDAP 目录中存储的信息可包括:

用户UserID(或LoginID、使用者帐号);

用户身份:用户角色(可以多个角色)、用户组;

用户名称Name :正式名称、常用名、别名、中英文名等;

用户口令/密钥Pswd(加密存储,区分大小写,禁止任何人查询,但是可以允许用户改变他或她自己的口令);

认证公钥;

员工号、部门名称、部门号、房间号、工位号、工作岗位、职务名称、上级主管经理;

联系电话、手机、分机;

家庭联系信息:家庭住址、邮编、家庭电话、其他联系人信息;

电子邮件地址、邮件服务器、邮件路由地址;

员工计算机信息:计算机名、IP 地址、标签、型号、所在位置,等等;

验证用户的LDAP 地址

用户在LDAP 中的标识码-路径

用户其他信息等。

四、用户身份认证

4.1、认证类型

统一用户目录管理系统支持多个安全级别的身份认证方式,参与SSO 的各个应用系统和受保护资源可以根据自身的安全需要设置安全等级,通过低级别登录的用户在访问高级别的应用时需要进行高级别的登录。身份认证方式的安全级别由低到高分别为:

普通口令级:用户输入用户名和口令进行身份认证;

动态密码级:用户使用动态密码卡来输入动态密码;

数字证书级:用户使用智能卡等设备通过数字证书和数字签名进行身份认证;生物测量级:用户使用指纹仪、虹膜仪等生物物理测量设备进行身份认证;

生物测量+数字证书级:数字证书和生物测量的结合使用。

支持多种身份验证方式:支持多个生产商的动态密码卡、数字证书卡、DSA Key 和指纹仪等设备。

身份认证模块是以插件方式配置的,确保快速的实施和灵活的调整。

系统可以使用客户现存应用系统的已有用户数据库或LDAP 用户目录进行身份验证;通过配置即可实现通过LDAP 或JDBC 进行用户身份验证。

4.2、用户身份密码验证

LDAP 作为存储用户信息的目录服务,可提供基本的用户身份密码验证。

为了加强用户口令信息的安全,将口令信息采用国际标准的MD5 摘要加密算法进行摘要加密,使摘要信息可明文存储且不可逆。门户或使用该用户目录的应用系统在验证口令时,首先将用户输入的口令进行MD5 处理,再与存储的MD5 加密摘要信息进行匹配比较,如下图所示。

用户身份密码验证的流程如下:

(1)用户在门户首页中输入用户名/ 口令,进行登录。

(2)门户调用用户身份验证Web Service,通过对加密后的密码摘要匹配,进行用户身份验证。

(3)如果验证用户非法,提示错误信息并返回(1)。

(4)用户身份验证Web Service 返回该用户的ID,该ID 将作为通过门户访问应用系统的会话标识。

4.3、与CA认证接口

门户通过CA 认证网关支持用户数字证书的验证,如下图所示;

系统提供BJCA、协卡SheCA、中国金融认证中心CFCA、吉大正元CA 等主流CA 系统接口的支持。

4.4、用户登录控制

用户登录控制包括:

★系统无操作时间限制:超过10 分钟,系统将自动退出,所有进一步操作必须重新登录。

★IP限制:登录IP 限制(特别是管理员用户);相同用户同时登录IP 数限制;

★密码错误次数限制:密码连续输入错误次数超过比如3 次或累计次数超过比如6 次,强制退出,不允许登录,直至系统管理员为直重置密码;

★强制口令修改:

◎第一次登录时强制口令修改;

◎用户口令被重置后登录时强制口令修改;

◎口令期限:超期口令强制口令修改。

五、分布式用户目录管理

5.1、分布式目录服务体系

分布式目录服务体系如下图所示。

可配置集中目录,将所有员工信息保存到一台中央目录服务器上。中央目录信息可以向所有用户和所有应用提供,为所有用户和组信息提供单个身份认证中心。集中目录服务可提供更多的控制,可以降低开销,并可以易于管理,具有较大的优势。

可创建多机构目录,确保用户只能访问到其所属机构的信息,如针对某个下属单位,可创建该下属单位的目录服务;再如,针对大学,可专门创建可允许学

生访问的目录服务。中央目录服务器与某类用户/下属单位/部门/分支机构/远程办公室子目录服务器之间可进行选择性复制,可节约磁盘空间和复制周期。

5.2、目录复制

复制技术是内置在LDAP 目录服务器中的而且很容易配置。

LDAP 服务器可以使用基于“推”或者“拉”的技术,用简单或基于安全证书的安全验证,复制一部分或者所有的数据。

例如:可以把数据“推”到远程的上海的办公室,可以建立从中央LDAP 服务器https://www.360docs.net/doc/ba8941888.html,:1389 到https://www.360docs.net/doc/ba8941888.html,:389 的有选择的数据复制,不复制需要隐藏的信息,像下面这样:

periodic pull: ou=northchina,ou=customers,o=https://www.360docs.net/doc/ba8941888.html,

periodic pull: ou=hk,ou=customers,o=https://www.360docs.net/doc/ba8941888.html,

immediate push: ou=eastchina,ou=customers,o=https://www.360docs.net/doc/ba8941888.html,

“拉”连接每15 分钟同步一次,在上面假定的情况下足够了。为了保持数据始终是最新的,主目录服务器被设置成即时“推”同步。“推”连接保证任何华东的联系信息发生了变化就立即被“推”到上海。

用上面的复制模式,用户为了访问数据只需简单地连接到本地服务器。如果改变了数据,本地的LDAP 服务器就会把这些变化传到主LDAP 服务器,以保持数据的同步。这对本地的用户有很大的好处,因为所有的查询(大多数是读)都在本地的服务器上进行,速度非常快。

当需要改变信息的时候,最终用户不需要重新配置客户端的软件,因为LDAP目录服务器为他们完成了所有的数据交换工作。

我们推荐中央主LDAP目录服务器与子LDAP 目录服务器选用同一目录服务产品。

不同目录服务器之间的数据移植和同步:

对于中央主LDAP目录服务器与子LDAP目录服务器选用不同厂商的产品时,首先可考虑将原有的LDAP目录服务器的数据移植到新的LDAP 目录服务器中;

此外,目前,有些不同厂商的LDAP目录服务器之间也可以实现目录同步和复制。比如,若您正在使用Windows 2000,可在Domino LDAP 目录与MS 活动目录AD 之间同步管理用户和分组;如在活动目录中执行此操作,ADSync 允许您注册、同步属性和口令、重命名和删除Domino LDAP 目录中的用户和分组。

六、统一用户信息的方式分类

门户基础平台建立一个中央统一用户目录管理系统,并支持所有应用的合法性访问。

有两种方法可以完成所有应用的统一用户目录管理。

第一种:完全重新定制应用,改变应用自身的用户体系为中央统一用户

管理系统。

第二种:用户信息同步:在应用的用户管理系统与中央统一用户管理系统之间,建立用户/用户组同步复制关系。即在统一用户管理系统中发生任何变更,则及时反映到应用用户管理系统。(同步更新用户数据)

第一种方法可以获得最大的灵活性,但是由于要对应用系统的用户认证进行变更,工作量较大。并且仅适用于应用系统提供用户管理系统接口的前提下。

第二种方法优点在于开发较为便捷,但在后期的实际运行过程中,由于用户信息的频繁更新,有可能造成系统实际运行过程中的效率低下。

在应用系统提供用户管理接口的前提下,建议采用第一种方法:基于LDAP 目录实现统一用户目录管理。

七、用户信息同步

随着信息技术和网络技术在组织机构中的广泛应用,很多机构单位已经拥有了各种各样的应用系统,如OA 办公自动化系统、HR 人力资源管理系统、财务系统、CRM 客户关系管理系统、企业ERP 系统、政府网上审批系统、学校一卡通系统、以及各种业务应用系统。

而通常情况下,各个应用系统都存在自己独立的用户信息数据库和授权管理机制,故而如何实现中央用户目录数据、门户用户数据与各应用系统用户数据之间的同步是信息化建设面临的重要挑战之一。

基于用户信息同步技术,只需在单点进行增加新用户、修改用户信息、或者删除老用户,其他相关应用系统的用户信息和基于用户角色等的用户授权信息都能同步发生变化,并且能够立即生效,从而简化了用户管理工作,避免了安全隐患的发生。

中央用户目录、门户与各应用系统之间的用户信息交换体系架构如下图所示。

用户信息总线是基于EAI 技术的数据总线技术,支持用户信息数据的发布/订阅、请求/应答模式;发布/订阅通信模式完全是一种“推”(Push )的技术;而请求/应答通信模式是对传统Client/Server 通信模式的支持,即支持“拉”(Pull )技术;可以根据具体应用的信息处理流程来选择合适的通信模式。

用户信息总线提供灵活可扩展的适配器框架结构,支持应用系统的动态加入或卸载,只需编写或定制该应用系统相应的适配器即可,即插即用。

应用系统适配器用来完成用户信息的基于XML 标准的封装和解析、发送和接收;同时,实现中央LDAP 用户目录与应用系统之间用户组、角色、级别等同一语义不同数据格式的转换。这样,对于基于用户角色、用户组、级别等对用户进行授权控制的应用系统而言,在实现用户信息同步的同时,实现了授权信息的传递。

此外,对于门户和平台的应用功能如CMS 内容管理等,无单独的用户信息存储,而直接使用LDAP 用户目录数据,无需参与用户信息交换。

八、用户生命周期管理

8.1、新建用户

如果有新员工加入,系统提供通过LDAP目录管理工具登记注册新用户;同时,通过用户信息同步和授权信息传递,系统自动在与其相关的每个应用系统中增加一套用户账号,并且能够立即生效,从而简化了用户管理工作,避免了安全隐患的发生。

通过LDAP目录管理工具登记用户基本信息,设置用户口令,并为该用户分配一个注册名。该注册名是访问应用系统的用户名,只能包含大小写英文字母和数字,并且是唯一的。建议采用用户中文名的汉语拼音作为用户的注册名。

在LDAP目录中新建完该用户后,该用户同时也是门户系统用户,门户用户的用户名应该与LDAP 目录中该用户的注册名保持一致。

用户注册流程:

如果一个用户要访问门户或者应用,而LDAP目录中没有该用户,或者该用户在LDAP目录中必须的信息(如:用户简称、口令)不完整,需要按该流程进行用户注册。如下图所示。

1.若该用户信息不存在,在该LDAP目录中登记用户信息;并自动成为门户的用户登录信息;

2.赋予该用户用户组、角色、级别等授权信息,对用户进行授权;

3.对各应用系统的用户信息进行同步:

a) 遗留应用系统:

i. 若在应用系统用户数据库中,该用户信息不存在,在该应用系统中新增一个用户:

1. 用户信息同步:UserID 同LDAP 目录用户UserID;

2. 动态随机生成一个密码,按照应用系统的规则,加密存储在应用系统用户数据库和门户用户/应用系统对照库中;

3. 用户组、角色、级别等授权信息传递;按照相应的约定规则实现用户组、角色、级别等代码的转换。

ii. 若在应用系统用户数据库中,该用户信息UserID 已经存在,在该应用系统中更新该用户信息,但密码不变;

b) 新建应用系统:

在应用系统用户数据库中新增一个用户:

4. 用户信息同步:UserID 同LDAP 目录用户UserID;

5. 动态随机生成一个密码,按照应用系统的规则,加密存储在应用系统用户数据库和门户用户/应用系统对照库中;

6. 用户组、角色、级别等授权信息传递(新建应用系统应遵循同LDAP目录采用统一的用户组、角色、级别等代码编码规则,不需要进行代码转换)。

8.2、密码修改

对应用系统的口令更改,应通过应用系统所提供的口令更改功能,输入原口令和新口令,进行口令更改;

对于通过门户系统自动产生的对某个用户在应用系统中的口令,一般不鼓励用户用该用户名/ 口令直接登录该应用系统,而是应通过门户登录该应用系统;若要进行应用系统的用户口令更改,则必须经该应用系统的系统管理员对该用户口令重置,然后,用户再进行应用系统的口令更改。

8.3、删除用户

如果有员工离开单位,系统提供通过LDAP目录管理工具删除该用户信息的同时,通过用户信息同步技术,在与其相关的每个应用系统中删除该用户的一套用户账号,从而使得删除老用户能够方便地完成,并且立即生效,从而简化了用户管理工作,避免了安全隐患的发生。

删除用户流程:

1. 在LDAP 用户目录中删除该用户信息;

2. 删除该用户在统一权限系统中的用户信息;

3. 删除该用户在门户中的相应用户信息,如门户与应用系统之间的用户帐号映射库;

集团公司统一门户Portal平台方案计划

企业统一门户Portal平台方案 快速集成多应用的轻量级企业门户平台

目录 1 Portal产品背景 (4) 1.1企业面临的挑战 (4) 1.2Portal应运而生 (4) 2 Portal产品概述 (6) 3 Portal产品客户价值 (8) 4 Portal产品特点与优势 (10) 4.1高性能 (10) 4.2高扩展 (10) 4.3易集成 (11) 4.4安全可靠 (11) 5 Portal产品组成及功能概述 (12) 5.1单点登录集成 (12) 5.2内容管理平台 (13) 5.3内容集成 (13) 5.4Widget交互 (14) 5.5多层次权限控制 (14) 5.6个性化 (14) 5.7菜单集成组件 (15) 6 Portal产品环境配置 (16) 6.1支持的操作系统 (16) 6.2支持的JavaEE服务器 (16) 6.3支持的数据库 (16) 6.4支持的浏览器 (16) 6.5支持的JDK版本 (16) 7 典型案例 (17) 7.1德邦物流OA系统改造和IT系统整合案例 (17)

7.1.1德邦物流简介 (17) 7.1.2背景与问题 (17) 7.1.3使用产品与方案 (18) 7.1.4实施效果 (19) 7.2交通银行信用卡中心案例 (20) 7.2.1交通银行信用卡中心简介 (20) 7.2.2背景与问题 (20) 7.2.3使用产品与方案 (20) 7.2.4实施效果 (21)

1 Portal产品背景 1.1 企业面临的挑战 在过去的几十年中,大部分企业走过了职能级IT建设过程,在企业内部实施了人事、财务、行政、ERP、CRM、SCM等能够独立运行的“孤立”系统。随着市场全球化竞争加剧和互联网的发展,企业业务呈现多元化发展,也逐步兼并重组走向集团化的道路。企业由以产品为核心,向以市场为导向和以客户为中心的方向发展。这些“孤立”的系统已不能满足企业管理者对企业协同、资源优化、扁平化管理、以及快速决策等的管理要求。 另外一方面,金融、银行、电信、传媒、政府等行业/机构,因为自身的业务特征和服务需要,产生了大量的非结构化的文档资料和信息资产,我们称之为内容,包括:客户的原始凭证、客户资料、报表、办公文档、邮件、影/视频资料、HTML等,这些文档资料和信息资产是重要的业务驱动源,如何高效、低成本地管理好这些资产,并快速实现信息的整合,利用这些业务信息取得更高的投资回报,是企业信息管理十分关注的课题。 企业也因为上述问题,面临了重重挑战: ●如何快速实现多应用集成,为员工提供统一入口和任务的全景视图。 ●如何满足员工的个性化需求,提高员工的业务关注度和工作效率。 ●如何为客户量身定做,快速打造个性化服务。 ●如何提高企业的随需应变能力,实现跨系统信息整合、流程重组、内容和新业务的快速 重组发布。 ●如何为领导提供一站式高效决策支持。 ●需要管理的信息爆炸性增长,种类繁多,数量巨大,如何对这些非结构化资产进行高效 管理和价值挖掘。 ●如何保证企业网站、用户信息、企业信息资产的安全。 1.2 Portal应运而生 针对上述企业面临的困难和挑战,历经多年沉淀,开发了Portal。Portal以多应用集成和内容管理为核心,提供了访问企业信息资源的统一入口,是一个面向企业的内容管理、信息

portal认证介绍

Portal认证技术 认证技术就是AAA(认证,授权,计费)得初始步骤,AAA一般包括用户终端、AAAClient、AAA Server与计费软件四个环节。用户终端与AAA Client之间得通信方式通常称为"认证方式"。目前得主要技术有以下三种:PPPoE、Web+Portal、IEEE802、1x。 基于web方式得认证技术最广为人知得一点就是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂得形势下,很多复杂得管理要求已经涉及到高层协议,面对这些要求,基于2、3层得认证技术入PPPoE,802、1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议得主要功能,包括采用各种灵活得方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户得简单以太网桥启动一个PPP对话。 PPPoE得建立需要两个阶段,分别就是搜寻阶段(Discovery stage)与点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端得以太网MAC地址,并建立一个PPPoE得对话号(SESSION_ID)。 在PPP协议定义了一个端对端得关系时,搜寻阶段就是一个客户-服务器得关系。在搜寻阶段得进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信得可能有不只一个网络设备。在搜寻阶段,主机可以发现所有得网络设备但只能选择一个。当搜索阶段顺利完成,主机与网络设备将拥有能够建立PPPoE得所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机与网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量得PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能得“瓶颈”。(2)由于点对点得特征,使组播视频业务开展受到很大得限制,视频业务大部分就是基于组播得。 (3)PPPoE在发现阶段会产生大量得广播流量,对网络性能产生很大得影响 2、802、1x 802、1x认证,起源于802、11协议,后者就是标准得无线局域网协议,802、1x协议提出得主要目得:一就是通过认证与加密来防止无线网络中得非法接入,二就是想在两层交换机上实现用户得认证,以降低整个网络得成本。其基本思想就是基于端口得网络访问控制,即通过控制面向最终用户得以太网端口,使得只有网络系统允许并授权得用户可以访问网络系统得各种业务(如以太网连接,网络层路由,Internet接入等)。 802、1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后得通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)就是对PPP协议得扩展,EAP对PPP得扩展之一就就是让提供认证服务得交换机从认证过程中解脱出来,而仅仅就是中转用户与认证服务器之间得EAP包,所有复杂得认证操作都由用户终端与认证服务器完成。 802、1x最大得优点就就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈得产生。 802、1x协议为二层协议,不需要到达三层,而且接入层交换机无需支持802、1q得VLAN,对设备得整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件

数字化校园信息门户——Portal

武汉科技大学数字化校园统一信息门户用户手册 2012年12月

目录 1. 统一信息门户总体介绍 (3) 2. 用户登录 (3) 2.1正方认证平台(CA)证书导入方法 (4) 2.2登录初始账号 (9) 3. 安全中心 (10) 3.1密码修改 (10) 3.2密码保护 (10) 3.3密码找回 (12) 4.信息门户主页面介绍 (13) 4.1.学校主页导航 (13) 4.2.个人信息 (13) 4.3.业务系统入口 (14) 4.4.信息展示栏 (14) 4.5.校车、学期日历查询 (14) 4.6.外部邮箱查看 (15) 4.7.常用快捷服务入口 (16)

统一信息门户用户手册 1.统一信息门户总体介绍 数字化校园是将全校应用系统进行数据整合、服务集成,从而将分散、异构的应用和相对孤立信息资源融合。统一信息门户是数字化校园的展示窗口,为广大师生访问各种校园信息服务提供便捷统一的访问入口,目前在门户中集成了办公、教务、研究生、科研、财务、图书、一卡通、邮件、医疗、学校网站公告等学校业务系统及各种信息资源。 2.用户登录 信息门户访问方式:登录学校主页,点击页面右上方的“教职员工”或“在校学生”。 进入后,如果出现如下图页面,则是由于本地浏览器还未导入正方认证平台(CA)证书。高版本的浏览器IE8 、360浏览器如下图: IE6浏览器显示如下图:

如果是高版本浏览器IE8、360的可点击“继续浏览此网站”。 如果是低版本浏览器IE6的可点击“是”按钮。 会进入到如下图登录页面,如果不想每次都看到如上图页面,可以参阅下页:正方认证平台(CA)证书导入方法。 进入登录界面后直接输入账号可登录信息门户。 2.1正方认证平台(CA)证书导入方法

银行统一门户解决方案

银行统一门户解决方案 2016年12月

修订历史记录

目录 一、概述 (4) 二、用户分类模型 (4) 2.1基于部门岗位树的角色模型 (4) 2.2 级别分层树模型 (5) 三、用户信息存储管理 (6) 3.1 用户信息存储分类 (6) 3.2 LDAP目录服务定义 (7) 3.3、LDAP目录的结构 (8) 3.4、LDAP目录的存储内容 (10) 四、用户身份认证 (11) 4.1、认证类型 (11) 4.2、用户身份密码验证 (12) 4.3、与CA认证接口 (14) 4.4、用户登录控制 (15) 五、分布式用户目录管理 (16) 5.1、分布式目录服务体系 (16) 5.2、目录复制 (17) 六、统一用户信息的方式分类 (17) 七、用户信息同步 (18) 八、用户生命周期管理 (20) 8.1、新建用户 (20) 8.2、密码修改 (21) 8.3、删除用户 (21)

一、概述 目录管理是为了方便用户访问组织机构内所有的授权资源和服务,简化用户管理,基于LDAP或基于数据库,对组织机构内中所有应用实行统一的用户信息的存储、认证和管理。 统一用户目录管理要遵循以下两个基本原则: ★统一性原则:实现对目前已知用户类型进行统一管理;对包括分支机构在内的整个组织机构内的所有用户进行用户目录复制和统一管理;对门户的用户体系和各应用系统各自独立的用户体系进行统一管理;对新进员工/用户到员工/用户离开进行整个生命周期的管理。 ★可扩充性原则:能够适应对将来扩充子系统的用户进行管理。 二、用户分类模型 2.1基于部门岗位树的角色模型 基于部门岗位树的角色模型是组织机构内最常见的模型,提供了用户目录管理、目录复制、权限控制的多种属性。角色管理是用户权限管理的重要基础。基于部门岗位树的角色模型如下所示:

WIFI+Portal认证解决方案_高可靠性

宽带连接世界,信息改变未来 WIFI+Portal认证解决方案 2013年02月

目录 1 概述 (3) 2 安朗WIFI+Portal认证系统解决方案 (3) 2.1 系统拓扑 (4) 2.2 系统容量估算 (4) 2.3 防火墙 (5) 2.4 负载均衡 (5) 2.5 Portal系统 (5) 2.6 AAA系统 (5) 2.7 Oracle数据库 (6) 2.8 磁盘阵列 (6) 3 方案特点 (6) 4 典型案例 (6) 4.1 广州电信本地WIFI认证平台 (6) 4.2 广交会WiFi+Portal 认证平台 (8) 广州安朗通信科技有限公司 2 / 9

1概述 随着智能手机和手持终端的不断普及,使用者需要随时随地上网获取信息。为了给客户更好的服务,越来越多的商家开始提供免费或者收费的WIFI接入服务。在酒店、餐饮、汽车4S店等行业,都开始都提供WIFI服务。 目前随着WIFI的接入增加,对于WIFI的认证也逐渐开始收到了更多的关注。特别是对于WIFI的Portal认证方式收到了越来越多的应用。对于电信运营商这一类的WIFI接入提供商来说,Portal认证系统的稳定可靠是优先考虑的,这就需要提供一个具有高可靠性的Portal 认证系统。 2安朗WIFI+Portal认证系统解决方案 为了满足高可靠性的需要,安朗WIFI+ Portal系统解决方案中包括防火墙、负载均衡、Portal系统、AAA系统、Orcale数据库(负载均衡工作模式)、磁盘阵列等部分。 广州安朗通信科技有限公司 3 / 9

广州安朗通信科技有限公司 4 / 9 2.1 系统拓扑 2.2 系统容量估算 这里的系统容量主要是指各个系统需要采用的Portal 服务器和AAA 服务器的计算以及系统所需带宽估算,负载均衡设备和防火墙容量的估算请参考各个厂家的估算公式。 系统带宽=页面文件大小×并发用户数 页面的连接数×并发用户数=Portal 系统需要支持的连接数 并发用户数/超时时间5秒(认证超时)=AAA 系统每秒需要处理认证请求数 需要的Portal 硬件数量= Portal 需要支持的连接数/单台Portal 支持的连接数

Portal布局管理

门户页面配置主要通过集团管理员中【客户化配置】功能进行设置,包括布局管理、节点管理、菜单管理、模板管理等几部分。 图7 门户页面配置 以集团管理员身份或有【布局管理】节点权限的用户登录,打开【系统管理】→【客户化配置】→【门户配置】→【布局管理】节点,进入布局设计器,即可进行布局的搭建。 5.1 布局设置 重新启动中间件,然后以集团管理员登录系统,切换到布局管理,然后组织选择全局,如下图所示,选择自定义显示用户信息。步骤如下

第1步:选择自定义显示用户信息布局,然后点击修改,设置如下图红框中信息。 l 设备:表示此布局适用于那种设备,例如pc,ipad,移动 l 样式:平台默认提供简约,经典等样式,客户可以开发个性化的样式 l 是否只读:如果是只读,那么个性化布局中,就可以修改样式,否则不可以修改 l 是否默认:是否默认主页 l 是否受权限控制:是否权限控制,如果勾选,那么需要在职责中进行授权才能看到 l 下级组织是否可见:因为布局是有组织的,所以如果勾选了此下级组织可见,那么下级组织可以看到此布局

l 显示类型:正常,禁止访问,隐藏 第2步:对自定义显示用户信息布局,进行应用,如下图所示 效果展示如下: 首先设置自定怀疑用户开发Portlet的属性显示行数,例如“2”,如下图所示。 然后以一般用户登录,如下图示所示,显示的用户就是两条数据。 5.2 布局属性 布局是有组织属性的,搭建新布局之前,首选需要确定新建的布局是属于哪个组织的,然后在“所属组织”参照中选要建布局的组织,再点击〖新增〗按钮开始布局的搭建。 集团管理员可以为全局、集团或任意一个业务单元搭建布局,而有权限的用户,只能为其可管理的组织搭建新布局。 布局设计器界面如图所示:

企业统一信息平台解决方案

企业统一信息平台解决方案 广告载入中... 行业: 电信 功能: 信息管理办公 供应商: IBM 方案正文: 广告载入中... 方案概述 了一个合适的模式,它通过集成企业的数据和应用,为企业信息化包括电子商务提供了一个跨越多种分散的、内部和外部的信息处理过程的系统结构。企业的竞争优势包含在现存的商业系统中。统一信息平台能够平衡这些系统、集成这些系统、并使它们适应电子商务的要求。 提高商业过程的效率 统一信息平台的重点在于集成化,它减少了完成整个商业过程所需的时间。如一个用于收集在线订单的网络订单输入系统,若无集成,在后台,订单仍然是由人工操作传送到发货系统的,目录清单系统也是由人工操作完成目录更新,并与库存情况保持一致。 通过实现一个集成的、具有门户功能的结构,你不仅可以进行在线订货,还可以更新目录并在线通知发货系统。因此,仓库中没有的项目将不会提供给客户。利用统一信息平台将不同的系统集成在一起,可大大提高效率并增加可控性。 支持新商业模式的灵活性 在线商业的涌入已经提出了适应和支持新的商业模式的需求,统一信息平台给你提供了在快速环境中支持新的商业模式的灵活性。 办公系统 建设企业统一信息平台,当然首先需要通过传统办公系统的建设,满足日常办公的需求。由于整个系统平台转型到B/S体系,以邮件、公告、收发文为核心的办公系统有了新的需求和其存在的意义。因此办公系统还应该有强大的扩展能力,为建立整个企业的统一信息平台打好基础。 传统的办公系统包括:日常办公、个人事务、电子邮件、企业文化、信息服务等功能子系统。统一信息平台 在系统建设中,所有外界对业务系统的沟通和访问都应该通过统一信息平台的服务器。这样做的好处如下:

统一门户平台介绍功能

统一门户平台介绍 企业门户概述 一直以来企业门户的建设,都是企业信息化工作中重要的一环。它通过单点登陆、个性化设置等手段,解决了企业信息系统使用者对于系统使用复杂度高的问题,为企业信息系统的利用率提升,做出了不俗的贡献。随着企业自身管理和运营的进步,企业门户的内容也在发生变化。当前企业的运营和管理开展是以“沟通和协作”为核心的。传统的企业门户在解决个人对于企业信息系统使用的瓶颈的同时,并没有兼顾到企业用户在工作中存在的“沟通和协作”需求。 所以,当前企业门户平台须以企业的实际使用为出发点,将集成的个性化工作空间、沟通和协作工具进行整合,为企业用户创建一套即能满足使用者易用性要求,又能够满足使用者在工作中“沟通和协作”要求的集成的个性化协同工作空间。它的主要内容包括以下两个方面: 第一,企业门户平台能够提升企业信息系统的价值。企业的信息系统是为企业的实际使用服务的,其价值包含两个方面,一个方面是企业信息系统需求的实现;另一方面是企业信息系统的利用率。企业门户平台将企业信息系统的入口集成起来,提供单点登陆和个性化设置,用户可以在企业门户平台中完成所有的工作,大大降低了了企业信息系统使用的复杂度,增加了企业信息系统的利用率,提高了企业信息系统的价值。 第二,企业门户平台增加了“沟通和协作”内容。“沟通和协作”已经成为企业多信息系统时代不可忽视的因素。当企业信息化使用的使用需要穿梭于不同的信息系统时,“沟通和协作”要求就将得到突出,而传统的企业门户并没有关注这两点需求。企业门户平台提供沟通和协作的工具,在承袭传统企业门户功能的同时,给用户带来了各类沟通和协作的便利。 综合上述,企业门户平台是以企业实际协同使用为出发点,将传统的企业门户功能、沟通及协作工具进行整合,为企业创建一个集成的个性化的协作空

H3C AC进行Portal认证

一、组网需求: 在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。其中DHCP的Option属性方式可普遍用户各种场景。由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。 WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。 二、组网图: 三、配置步骤: 1、AC版本要求 WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。WX系列AC可通过下面的命令查看内部版本号: _display version H3C Comware Platform Software Comware Software, Version 5.20, Release 2607P18 Comware Platform Software Version COMWAREV500R002B109D022 H3C WX5540E Software Version V200R006B09D022 Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d. Compiled Feb 25 2014 11:08:07, RELEASE SOFTWARE

企业集团内网门户解决方案

企业集团内网门户系统主要为内部员工提供统一信息访问入口,它需要集成企业后端所有业务系统,如现有的信息系统、网站、应用管理系统等,更重要的是需要建立一个框架,将这种对现有系统的集成和新系统的建设有机的整合起来,并以一种统一的规范和标准来规划这种集成和建设,最终通过集成实现单点登录和集中操作界面。 在构建企业内网门户时,至少需要满足以下几点要求: 1 企业门内网户不应仅仅是一个普通的Web站点,应与企业内具体的业务相关。 2 整个企业需要有企业的内网门户,同时每个部门也都应有自己的部门门户,协助部门内部相关的事宜,如文档管理和信息交流。 3 应增加用户管理系统,提供用户的验证和授权,保证较高的安全性。 4 根据工作性质的不同,应为每位员工提供个性化的服务。 5 企业内部的全部门户应能够统一管理、共享和实施。 6 可以根据企业管理特点,根据不同信息来源构建基于业务种类的垂直门户(Vertical Portals),和根据部门和机构设置与特殊职责相关信息的水平门户(Horizontal Portals)。 一、系统应用集成 目前,大多数企业都已经建立起自己的业务系统,并在日常业务处理中发挥着重要的作用,促进了企业办公效率的提高。但是建设初期由于受各种条件的限制,缺少整体性的统一规划,各部门独立建设自己的系统,导致信息孤岛现象大量存在,严重制约了企业业务的进一步发展。企业内网建设的一个重要目标就是要实现各个部门之间的网络互联、信息互通,业务互动,惟其如此才能保证业务处理的高效开展。 要实现各部门的业务互动,就必须对各部门的应用系统进行集成,这些系统是各部门在不同时期采用不同技术建造的,数目众多、类型各异,企业业务建设中一个非常大的挑战就来自于如何将这些系统间的业务处理进行整合,使其成为一个可以跨部门互动的一体化业务流程,并在此基础上重新审视现行的业务处理过程,对其进行优化,实现流程再造的高阶段目标。 企业业务对应用集成的需求包括: ·提供一个开放的集成框架,摒弃传统的应用系统间点点集成方式,所有被集成的系统能够通过统一的技术框架进行快速集成。

WebPortal无线接入认证解决方案

WebPortal无线接入认证解决方案 1 2020年4月19日

蓝海卓越WebPortal无线接入认证解决方案 科技开创蓝海专业成就卓越

目录 一、项目背景 (1) 二、需求分析 (1) 三、方案设计原则 (2) 四、方案详细说明 (3) 4.1 方案拓扑图 (4) 4.2 方案特色说明 (5) 五、产品介绍 (7) 5.1 蓝海卓越室外型无线AP NS712-POE (7) 5.2 蓝海卓越NS-815-POE 300M POE 供电 AP (11) 5.3 蓝海卓越Portal服务器产品 (14) 六、典型客户案例 (16) 6.1 合肥某商场 (16) 6.2 XX市建设银行 (19) 6.3 XX省图书馆 (21) 6.4 郑州某宽带运营商 (23)

一、项目背景 随着移动终端设备的快速发展,越来越多的人随身携带者手机、平板、笔记本等移动终端。人们在外就餐、购物消费、休闲娱乐、出差住宿时对无线上网的需求也越来越强烈,不论在快餐店、商场、酒店、步行街、医院、银行、景区、车站以及机场等公共区域场所内为顾客提供无线WIFI已经成为商家企业提供服务的一种手段。商家企业经过提供易用的无线网络不但能够使顾客方便的访问互联网,也能够使顾客驻足停留吸引人气增加消费。提供WIFI已经成为商家企业提升服务水平,提高品牌知名度的一种方式。 可是传统的无线网络的接入方式,用户上网需要得知无线密码或者不需要密码直接接入到无线网络中,不但在安全上存在一定的隐患,网络运行也不够稳定更不能对接入用户进行管理控制,实际操作起来也不够方便。更重要的是商家企业并没有经过无线网络跟顾客建立一种良性互动,没有发挥其应有的作用,使无线网络的效果大打折扣。因此如何部署一套可运营、可管理、可靠高效的无线网络已经成为商家企业的当务之急。 二、需求分析 针对当前商场、连锁酒店等商家企业在无线网络建设及运营中存在的问题,商场、连锁酒店的无线接入认证解决方案需要满足以下需求:

RG-ePortal网络访问门户系统

1 产品概述 锐捷网络RG-ePortal是一套网络身份准入的门户系统,可以配合锐捷的认证计费系统SAM、或者安全管理平台SMP进行基于web方式的身份认证或者域的划分和认证。传统的网络身份认证都是基于802.1X模式进行,这种方式控制粒度精细,但是由于对于交换机有要求,而且还要求用户安装客户端程序。这种模式的应用有一定的设备要求,而且部署相对比较麻烦,维护量大,针对这种情况,锐捷开发了RG-ePortal这套产品,来解决以上的问题。一个方面可以解决复杂的部署,另一个方面用户无需安装客户端,直接通过浏览器就可以进行认证,提高了用户的应用满意度。目前RG-ePortal这款产品,融合在锐捷的两个解决方案中,一个是iSAM解决方案,另一个是安全域解决方案。 2.1 iSAM解决方案中的ePortal 2.1.1 web准入方案 产品包装效果图 这种模式是锐捷的接入交换机、ePortal系统和SAM系统配合,进行基于web的准入认证和计费。不仅降低了部署的难度,提高了应用性,而且这种模式还具有很高的安全性,将网络的认证部署在了网络的边缘,全面满足了 内网访问的安全需要。

2.1.2 web准出方案 由于不少的学校存在多种网络设备厂商的接入设备,如果完全进行基于802.1X认证有一定的困难。特别是对于办公网或者家属区等区域,安全的要求不是很高。那么可以通过SAM、出口网关设备ACE、ePortal的组合,进行网络的准出认证。一个方面减少了安装客户端的麻烦,可以基于浏览器进行基于web的认证,同时保护了原有设备资产的投入,无需大批的更新设备。但是这种解决方案有一定的缺陷,就是网关是部署在出口,对于内网的资源访问安全控制做得不是很到位。这种模式最好和准入认证结合起来用,会有比较好的效果。 2.2 安全域解决方案中的ePortal 2.2. 1 防火墙板卡控制模式 2

统一门户平台

第1章统一门户平台 1.1总体需求 统一门户通过构建一个区、街镇、委办局、局委会和基层工作人员共同使用的统一工作门户平台,整合现有业务系统的访问控制,通过单点登录实现对各业务工作平台的集中访问,登录用户通过统一的门户可以在一个桌面上进行各项业务办理、处理和审批操作,减少系统使用复杂度。同时门户还提供了各类动态信息、信息简报、通知通告等汇总统计显示,以及各类业务信息的播报。统一门户平台实现的功能包括单点登录、个性化界面、系统导航、信息交流、预警功能、信息展现、信息发布等功能,从而降低用户进入系统和获得各系统提供信息的难度,使得用户获取和使用信息更直接、更方便,实现信息共享、综合利用,以促进信息的应用。 1.2系统框架 统一门户是一个旨在服务全体的信息发布、信息反馈、信息分析、信息交流、资源共享、预警发布的一站式门户,同时也是广大用户利用业务信息系统、综合信息应用系统和资源库系统等进行网上办公、协同工作的平台。 通过统一的认证方式,门户系统为各级机关的不同用户提供综合管理和对不同信息及应用的访问控制,通过服务的集成如资源库系统、搜索、协作、业务管理等,满足信息综合平台建设可持续发展的初步需求。框架结构如下:

通过提供统一的用户管理控制,整合现有业务系统的访问控制,为各部门、各级基层用户、各级领导按照各自角色权限提供统一接入点,实现单点登录(SSO,Single Sign On),打破多点登录、入口分散的现状。通过权限控制,登录用户在可控权限内通过统一门户在一个界面中进行日常事务处理操作,在同一界面呈现用户所需的工具和关联的业务。同时,在综合应用数据库的支撑下,提供各类信息的统计汇总数据显示,以及各类业务信息的通告。通过统一门户,结合现有的身份认证系统,以最迅速的方式、最高效的方式提供全面的应急信息和应用。 1.3系统功能 门户portal技术提供了整合的一整套解决方案。门户服务可以对应用程序、服务组件进行定义、开发和重用、统一所有用户体验并标准化发布内容的过程和流程、提供保密信息的安全访问、基于角色和任务提供个性化访问以及单点登录。通过门户整合,把各业务部门应用系统和业务需求集成到门户,用户根据预先定

4A(统一安全管理平台)解决方案

4A(统一安全管理平台)简介 企业信息门户系统供稿1、介绍 企业信息化软件,一般经历下面几个阶段:无纸化办公—信息共享—信息安全等三个阶段,随着企业承载应用的越来越多,对所有应用的统一访问、统一控制、统一授权的需求也随着出现,4A就是针对此类问题的综合解决方案。4A是指:认证Authentication、账号Account、授权Authorization、审计Audit,中文名称为统一安全管理平台解决方案。融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将涵盖单点登录(SSO)等安全功能,既能够为客户提供功能完善的、高安全级别的4A管理,也能够为用户提供符合萨班斯法案(SOX)要求的内控报表。 2、4A系统背景 随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台不断推出和投入运行,信息系统在企业的运营中全面渗透。电信行业、财政、税务、公安、金融、电力、石油、大中型企业和门户网站,使用数量众多的网络设备、服务器主机来提供基础网络服务、运行关键业务,提供电子商务、数据库应用、ERP和协同工作群件等服务。由于设备和服务器众多,系统管理员压力太大等因素,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响企业的经济运行效能,并对企业声誉造成重大影响。另外黑客的恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。如何提高系统运维管理水平,跟踪服务器上用户的操作行为,防止黑客的入侵和破坏,提供控制和审计依据,降低运维成本,满足相关标准要求,越来越成为企业关心的问题。

3、4A平台的管理功能 为用户提供统一集中的帐号管理,支持管理的资源包括主流的操作系统、网络设备和应用系统;不仅能够实现被管理资源帐号的创建、删除及同步等帐号管理生命周期所包含的基本功能,而且也可以通过平台进行帐号密码策略,密码强度、生存周期的设定。 2)集中认证(authentication)管理 可以根据用户应用的实际需要,为用户提供不同强度的认证方式,既可以保持原有的静态口令方式,又可以提供具有双因子认证方式的高强度认证(一次性口令、数字证书、动态口令),而且还能够集成现有其它如生物特征等新型的认证方式。不仅可以实现用户认证的统一管理,并且能够为用户提供统一的认证门户,实现企业信息资源访问的单点登录。 3)集中权限(authorization)管理 可以对用户的资源访问权限进行集中控制。它既可以实现对B/S、C/S应用系统资源的访问权限控制,也可以实现对数据库、主机及网络设备的操作的权限控制,资源控制类型既包括B/S的URL、C/S的功能模块,也包括数据库的数据、记录及主机、网络设备的操作命令、IP地址及端口。

portal认证介绍

P o r t a l认证技术认证技术是AAA(认证,授权,计费)的初始步骤,AAA一般包括用户终端、AAAClient、AAA Server和计费软件四个环节。用户终端与AAA Client之间的通信方式通常称为"认证方式"。目前的主要技术有以下三种:PPPoE、Web+Portal、。 基于web方式的认证技术最广为人知的一点是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂的形势下,很多复杂的管理要求已经涉及到高层协议,面对这些要求,基于2、3层的认证技术入PPPoE,就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议的主要功能,包括采用各种灵活的方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户的简单以太网桥启动一个PPP对话。PPPoE的建立需要两个阶段,分别是搜寻阶段(Discovery stage)和点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端的以太网MAC地址,并建立一个PPPoE 的对话号(SESSION_ID)。 在PPP协议定义了一个端对端的关系时,搜寻阶段是一个客户-服务器的关系。在搜寻阶段的进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信的可能有不只一个网络设备。在搜寻阶段,主机可以发现所有的网络设备但只能选择一个。当搜索阶段顺利完成,主机和网络设备将拥有能够建立PPPoE的所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机和网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量的PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能的“瓶颈”。 (2)(2)由于点对点的特征,使组播视频业务开展受到很大的限制,视频业务大部分是基于组播的。 (3)PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响 2、 认证,起源于协议,后者是标准的无线局域网协议,协议提出的主要目的:一是通过认证和加密来防止无线网络中的非法接入,二是想在两层交换机上实现用户的认证,以降低整个网络的成本。其基本思想是基于端口的网络访问控制,即通过控制面向最终用户的以太网端口,使得只有网络系统允许并授权的用户可以访问网络系统的各种业务(如以太网连接,网络层路由,Internet接入等)。 认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后的通信过程中采用TCP/IP 协议。EAP(Extensible Authentication Protocol扩展认证协议)是对PPP协议的扩展,EAP对PPP的扩展之一就是让提供认证服务的交换机从认证过程中解脱出来,而仅仅是中转用户和认证服务器之间的EAP包,所有复杂的认证操作都由用户终端和认证服务器完成。 最大的优点就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈的产生。 协议为二层协议,不需要到达三层,而且接入层交换机无需支持的VLAN,对设备的整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件 *网络现有楼道交换机的问题:由于是比较新的二层协议,要求楼道交换机支持认证报文透传或完成认证过程,因此在全面采用该协议的过程中,存在对已经在网上的用户交换机的升级处理问题; *IP地址分配和网络安全问题:协议是一个2层协议,只负责完成对用户端口的认证控制,对于完成端口认证后,用户进入三层IP网络后,需要继续解决用户IP地址分配、三层网络安全等问题,因此,单靠以太网交换机+,无法全面解决城域网以太接入的可运营、可管理以及接入安全性等方面的问题; *计费问题:协议可以根据用户完成认证和离线间的时间进行时长计费,不能对流量进行统计,因此无法开展基于流量的计费或满足用户永远在线的要求。 Web+ Portal

电子政务统一门户系统解决方案

电子政务统一门户系统解决方案 公众提供便捷的服务,为政府提供提供专业的服务平台 政务网门户建设并不意味着建立数量庞大的网站系统,无论从使用角度、服务提供角度、投资成本和安全管理角度来说,都应建立相对集中的统一门户系统。统一门户系统提供分散的业务服务的统一入口,将公用信息进行统一集中管理,用户通过统一的登录认证可以查看个性化的信息,而业务应用的重点传向通过统一的服务接口提供专业的业务服务。 为办公业务系统提供统一入口 随着办公业务系统的发展和完善,势必形成不同的专业系统为特定目标服务,统一门户系统为政务人员提供统一的入口,将复杂的业务处理屏蔽在后台。 门户网站的物理集中和逻辑隔离 对中小部门或区域,统一门户系统意味着信息和处理的进一步集中,各服务区域依据办事的性质进行逻辑隔离,这样既保证了信息共享的最大化又保证了安全管理的相对集中。 门户网站的统一管理和个性定制 统一门户系统通过信息交换系统和其他部门的内部办公业务系统交互,使用统一的交互接口和安全模式,将各系统的对外接口纳入统一管理。从技术手段来说,统一门户系统使用基于大型关系数据库和分布式发布的知识管理平台,将信息的个性化展现和再利用纳入统一的管理,使信息的价值得到提升。 功能 政府的组织形式较为复杂,有横向管理机构也有纵向管理级别,涉及的人员包括公众、企业、公务员,他们随岗位角色的不同,在各种业务或办公流程对政务应用的要求也各不相同。由于政务的业务和工作范围决定,必然有各种专业化的管理信息应用系统不断建立,需要为所有人员提供一个统一应用入口,并在其基础上实现岗位角色和个人的个性化定制。 统一政务公众(企业)门户和协作办公门户的框架体系,是公众应用服务和协同办公应用服务的统一接入层表现。”即插即用”式的功能扩展。 单点登录:使用后台的统一的认证体系,形成政务网站的统一入口; 全文检索:对内容的知识管理,使查找更方便更准确,提高信息的价值; 个性化服务:依据用户角色的不同提供不同的现实界面,并提供个人习惯定制的空间; 交互管理:与后台应用服务连接,门户负责与用户的交互,由应用服务提供内容和处理; 信息发布和信息反馈:方便快捷的信息发布,及时准确的信息反馈; 讨论组:加强沟通的有效途径。 统一门户系统的作用在于将各应用的设计重点集中于完成业务目标,而将其人机界面映射到一个统一的入口。提供统一的权限认证,并通过简单易用的动态页面去屏蔽后台复杂的业务逻辑、异构系统连接和工作流程贯通。实现旧有系统和未来系统的松散耦合。 为公众和企业提供一站式服务,为公务员提供一网式办公。

portal 认证技术实现方式

Portal认证方式具有:不需要安装认证客户端,减少客户端的维护工作量、;便于运营,可以在Portal页面上开展业务拓展、技术成熟等优点而被广泛应用于运营商、学校等网络。 目前在公共场合也有很多的WIFI热点.WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码.认证成功后就可以上网了.WEB认证的特点显而易见,就是不需要特殊的客户端,有浏览器就可以了.所以,手机也可以方面的使用. 方法/步骤 用户连接到网络后,终端通过DHCP由BAS做DHCP-Relay,向DHCP Server要IP地址(私网或公网);(也可能由BAS直接做DHCP Server)。 用户获取到地址后,可以通过IE访问网页,BAS为该用户构造对应表项信息(基于端口号、IP),添加用户ACL服务策略(让用户只能访问portal server和一些内部服务器,个别外部服务器如DNS),并将用户访问其他地址的请求强制重定向到强制Web认证服务器进行访问。表现的结果就是用户连接上但不认证的情况下,只能访问指定的页面,浏览指定页面上的广告、新闻等免费信息。 Portal server向用户提供认证页面,在该页面中,用户输入帐号和口令,并单击"log in"按钮,也可不输入由帐号和口令,直接单击"Log in"按钮;

该按钮启动portal server上的Java程序,该程序将用户信息(IP地址,帐号和口令)送给网络中心设备BAS; BAS利用IP地址得到用户的二层地址、物理端口号(如Vlan ID, ADSL PVC ID,PPP session ID),利用这些信息,对用户的合法性进行检查,如果用户输入了帐号,使用用户输入的帐号和口令到Radius server对用户进行认证,如果用户未输入帐号,则认为用户是固定用户,网络设备利用Vlan ID(或PVC ID)查用户表得到用户的帐号和口令,将帐号送到Radius server进行认证; Radius Server返回认证结果给BAS; 认证通过后,BAS修改该用户的ACL,用户可以访问外部因特网或特定的网络服务;BAS 开始计费。 用户离开网络前,连接到portal server上,单击"断开网络"按钮,系统停止计费,删除用户的ACL和转发信息,限制用户不能访问外部网络; 注意事项 二次地址分配问题: 二次地址分配是指在802.1X或Web Portal接入方式中,初始DHCP时为用户预分配IP 地址(通常为私网地址),在用户通过认证后,重新为用户分配地址(通常为公网地址)的技术。这是因为如果在用户开机后未经过认证,DHCP时全部为用户分配公网IP地址,显然是对IP地址资源的极大浪费。采用二次地址分配则可以较为有效的解决公网地址不足的问题,提高公网地址的利用率。 二次地址分配的配置是在BRAS上配置认证域时配置的,需要启用二次地址分配功能并

【蓝凌OA】统一信息门户解决方案

蓝凌统一门户解决方案 一、面临困惑 随着企业信息化的建设,不同用户面临着不同困惑: 企业高管:为什么花那么多钱建那么多系统都还看不到我要的数据? 执行者:应用入口太多了,处理一个业务,需要切换不同的系统,录入很多次登陆用户名和密码,效率低下; IT人员:应用越来越多,无法整合,数据需要维护多个复本,IT架构无法统一,维护成本居高不下,维护难度增加。 二、蓝凌统一门户解决方案价值: 1、实现用户单一入口访问不同系统,满足不同角色的个性化需求:

2、实现信息聚合与同一展现界面: 3、解放员工脑力和体力,有效提升管理效率、质量、能力;

三、蓝凌统一门户解决方案 企业门户是一种新的信息化展现的表现形式,是企业内部员工、社会公众、客户、合作伙伴访问企业各种信息和应用的统一入口。内部员工通过门户可及时了解企业最新动态与信息、执行需要完成的工作或任务、获取为完成工作而需的信息与知识等;社会公众通过企业门户可及时了解企业的发展状况、经营业绩等;客户通过企业门户可及时了解企业的产品、服务,并与相关员工取得联系;合作伙伴通过企业门户则可实时了解采购信息、传递最新产品信息等,实现供应链的一体化。 四、蓝凌统一门户整体框架: 五、现状分析与评估: 解读企业战略与业务发展规划,了解企业的信息化现状与功能应用、分析企业IT的管理能力,制定企业门户的规划与建设规划: 门户现状分析与规划研讨; IT现状分析与IT规划调研; 业务规划与门户需求调研;

六、门户内容梳理: 统一门户内容建设主要包括三部分内容:流程体系梳理、知识体系梳理、信息(新闻、数据、报表)体系梳理。 流程体系梳理 正确完整地描述企业管理流程体系,是建设统一的成功的基础。因为只有正确完整的流程描述才能客观的反应服务员工的思路,有效的指导员工完成相关工作。 门户流程梳理主要完成IT、行政、人力、财务等管理流程的收集,并形成分层、分级管控的企业管理流程体系。 知识体系梳理 建立企业系统化、规范化、标准化的知识分类体系梳理工作,是优化企业门户内容的重要基础工作,也是企业知识管理工作的基础和关键工作。知识分类的科学性和合理性直接决定了知识储存、维护和应用的质效,同时也能够加快知识更新速度,很好的丰富保障知识库。 知识体系梳理包括了知识分库、知识分类梳理、知识属性梳理、知识问答体系设计、知识专家体系设计。 信息体系梳理 实现企业新闻、公告、通知的编辑、审核、发布等全过程统一管理,实现各类应用系统数据采集、汇总、统计,并统一展现与共享。 七、门户蓝图与UI规范规划 门户蓝图规划 在统一的组织架构、用户和权限管理的基础之上,根据不同使用者、不同组织,规划基于角色和权限的个性化门户蓝图,将知识、流程、信息等内容在蓝图中聚合,从而满足用户需求,比如员工门户、高管门户、供应商门户等: 2.2门户UI设计 统一门户UI设计包括:门户基本系统设计、门户应用布局系统设计2大部分。

相关文档
最新文档