263EM企业应用统一认证接口规范

263EM企业应用统一认证接口规范
263EM企业应用统一认证接口规范

263EM企业应用

统一认证接口规范

版本 1.1

文档编号:PDD11000103-001

版权所有 ? 1998-2009 263网络通信

公司网址:https://www.360docs.net/doc/f011137561.html,

版权申明

本文档包含了来自263网络通信股份有限公司的机密技术和商业信息,这些信息作为263网络通信股份有限公司专用。接受本文档即视为表示同意对其内容保密,并且未经263网络通信股份有限公司书面许可,不得复制、泄露或散布本文档的全部或部分内容。

本文档及其描述的内容及产品的著作权和版权受有关法律保护,对本文档内容的任何形式的非法复制,泄露或散布,将导致承担相应的法律责任。

263网络通信股份有限公司保留在不另行通知的情况下修改本文档的权利,并保留对本文档内容的全部解释权。

“263网络通信”标识是263网络通信股份有限公司的注册商标。

This document contains confidential technical and commercial information from Net263 Ltd, and is intended for the use of Customers or Net263’s partners only for the purposes of related projects to Net263. No part of it may be reproduced or transmitted in any form or means without the written permission of Net263.

This document and the product it describes are protected by copyright according to the applicable laws.

The information in this document is subject to change without notice and describes only the product defined in the introduction of this documentation. Net263 will, if necessary, explain issues, which may not be covered by the document.

“Net263” logo is a registered trademark of Net263 Ltd.

修订历史

日期 版本 说明 作者

创建文档李志涛2009-6-17 1.0

对文档的术语进行统一李志涛2009-6-17 1.1

目录

1. 概述 (1)

1.1 范围 (1)

2. 定义 (1)

2.1 术语 (1)

3. 系统总体设计 (2)

3.1 系统概述 (2)

3.2 SESSION_KEY验证机制 (2)

4. 流程设计 (3)

4.1 页面跳转流程 (3)

5. 接口设计 (4)

5.1 客户端(263EM)与企业应用的接口 (4)

5.1.1 接口描述 (4)

5.1.2 接口定义 (4)

5.2 企业应用与统一认证中心(UAC)的接口 (4)

5.2.1 接口描述 (4)

5.2.2 接口定义 (4)

1. 概述

综合通信系统是以电子邮件为基础,IM(即时消息)为核心,集成企业应用软件的综

合通信平台。系统根据业务需要可以无限集成企业应用软件,系统到企业应用之间的跳转

实现安全一次认证,前提是企业应用软件支持本规范(《263EM企业应用统一认证接口规

范》)。

1.1 范围

本文描述了263EM企业应用接入统一认证中心实现统一认证的接口规范。

2. 定义

2.1 术语

术语 定义

263EM263 Enterprise Messenger,即时消息客户端

IMS Instant Messaging Server,即时消息服务器

UAC User Auth Center,统一认证中心

263网络通信 ? 1998-2009 1

3. 系统总体设计

3.1 系统概述

图:IMC界面示意图

如上图所示,企业应用软件在263综合通信系统中的表现形式为:在263EM(即时通

信客户端)界面中,点击相应的控件(如按钮、图标、菜单等)后,直接跳转到对应企业

应用软件系统。用户登录263EM以后跳转到第三方应用软件时,不需要再输入用户名和密

码。

3.2 session_key验证机制

因为用户从263EM界面跳转到企业应用时没有重新输入用户名和密码的过程。为了确

保安全,系统采用session_key验证机制:

1、用户每次点击263EM界面的企业应用时,263EM需要通过IMS向UAC(统一认

证中心)申请session_key;

2、263EM页面跳转时传递给第三方应用session_key值;

3、第三方应用接收到请求以后,发送session_key到UAC(统一认证中心)进行校

263网络通信 ? 1998-2009 2

263网络通信 ? 1998-2009 3 验;

4、校验完成后,UAC (统一认证中心)对该session_key 进行失效处理,避免其他人

使用该session_key 窃取数据。

4. 流程设计

4.1 页面跳转流程

用户登录263EM 以后,点击263EM 界面的企业应用会触发页面跳转流程。

图:页面跳转流程

1) 用户在点击263EM 界面的企业应用功能时,263EM 向IMS 发送申请session_key 请

求; UAC 请求session_key ;

263EM ;

user 、bindid 、session_key )

; UAC 合法性认证请求;session_key 验证成功,则

用打开登录成验证失败,则企业应用打开验证失败的

2)IMS 向3) UAC 向IMS 返回session_key ;

4) IMS 把bindid 和session_key 返回给5) 263EM 向企业应用服务发送http 请求(参数中包含6) 企业应用服务向发送session_key

7) UAC 向企业应用服务返回该session_key 的认证结果,如果企业应功界面;如果session_key

263网络通信 ? 1998-2009 4 5. 接口设计

.1 客户端(263EM)与企业应用的接口

用户登录客户端以后,使用企业应用时不需要再重新输入用户名和密

码,的接口主要是页面跳转及跳转过程中参数的传递,这里面

user 应用

界面。

55.1.1 接口描述

本系统设计为直接跳转到企业的功能页面。用户的合法性验证通过SessionKey 机制认证,页面跳转

前263EM 客户端需要向统一认证中心申请SessionKey ,页面跳转到企业应用以后,企业应

用验证SessionKey 的合法性。

263EM 客户端与企业应用、bindid 、sessionkey 这三项是传递的必须项,企业应用在获取到这三项后会传送这三

项到统一认证中心进行该次跳转登录的合法性校验。

5.1.2 接口定义

客户端跳转到企业接口名称

Http request 263EM 客户端跳转

et/business/index.xxx?user=admin@https://www.360docs.net/doc/f011137561.html,&sessionk 到企业应用

http://xxxxx.n ey=asdaddhl0130130410631931&bindid=27346924

5.2 企业应用与统一认证中心(UAC)的接口

(UAC)提供soap 服务,企业应用按照接口定义发送soap 请求,根据返回

值确p 通信协议进行通信。 1.W encoding="UTF-8"?>

sdl 5.2.1 接口描述

统一认证中心定认证是否成功(0-成功;非零-失败)。

5.2.2 接口定义

接口使用soa SDL 描述文件

targetNamespace="https://www.360docs.net/doc/f011137561.html,/sad.w "

xmlns:tns="https://www.360docs.net/doc/f011137561.html,/sad.wsdl "

xmlns:SOAP-ENV="https://www.360docs.net/doc/f011137561.html,/soap/envelope/"

263网络通信 ? 1998-2009 5 xmlns:SOAP-ENC="https://www.360docs.net/doc/f011137561.html,/soap/encoding/"

xmlns:xsi="https://www.360docs.net/doc/f011137561.html,/2001/XMLSchema-instance "

xmlns:xsd="https://www.360docs.net/doc/f011137561.html,/2001/XMLSchema "

xmlns:ns="urn:sad"

xmlns:SOAP="https://www.360docs.net/doc/f011137561.html,/wsdl/soap/"

xmlns:MIME="https://www.360docs.net/doc/f011137561.html,/wsdl/mime/"

xmlns:DIME="https://www.360docs.net/doc/f011137561.html,/ws/2002/04/dime/wsdl/"

xmlns:WSDL="https://www.360docs.net/doc/f011137561.html,/wsdl/"

xmlns="https://www.360docs.net/doc/f011137561.html,/wsdl/">

< xmlns:SOAP-ENV="ypes>

schema targetNamespace="urn:sad"

https://www.360docs.net/doc/f011137561.html,/soap/envelope/http://schemas.x "

xmlns:SOAP-ENC="https://www.360docs.net/doc/f011137561.html,/soap/encoding/"

xmlns:xsi="https://www.360docs.net/doc/f011137561.html,/2001/XMLSchema-instance "

xmlns:xsd="https://www.360docs.net/doc/f011137561.html,/2001/XMLSchema "

xmlns:ns="urn:sad"

xmlns="https://www.360docs.net/doc/f011137561.html,/2001/XMLSchema "

https://www.360docs.net/doc/f011137561.html,/soap/encoding/"/ elementFormDefault="unqualified"

attributeFormDefault="unqualified">

"/>

essage name="authsessionResponse">

ortType name="sadPortType">

n of function ns__authsession

Service definitio

263网络通信 ? 1998-2009 6 inding name="sad" type="tns:sadPortType">

https://www.360docs.net/doc/f011137561.html,/soap/http"/

gSOA

P 2.7.0d generated service definition

https://www.360docs.net/doc/f011137561.html,/sad.cgi"/http://mail.>

definitions>

统一身份认证-CAS配置实现

一、背景描述 随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施,而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题: 1、每个系统都开发各自的身份认证系统,这将造成资源的浪费,消耗开 发成本,并延缓开发进度; 2、多个身份认证系统会增加系统的管理工作成本; 3、用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗 忘而导致的支持费用不断上涨; 4、无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在 不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化; 5、无法统一分析用户的应用行为 因此,对于拥有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少信息化系统的成本。单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关”的目标,方便用户使用。 二、CAS简介 CAS(Central Authentication Service),是耶鲁大学开发的单点登录系统(SSO,single sign-on),应用广泛,具有独立于平台的,易于理解,支持代理功能。CAS系统在各个大学如耶鲁大学、加州大学、剑桥大学、香港科技大学等得到应用。Spring Framework的Acegi安全系统支持CAS,并提供了易于使用的方案。Acegi安全系统,是一个用于Spring Framework的安全框架,能够和目前流行的Web容器无缝集成。它使用了Spring的方式提供了安全和认证安全服务,包括使用Bean Context,拦截器和面向接口的编程方式。因此,Acegi 安全系统能够轻松地适用于复杂的安全需求。Acegi安全系统在国内外得到了广

高级企业认证对照标准

海关认证企业标准(高级认证)

说明 一、关于认证标准的分类 本认证标准分为内部控制、财务状况、守法规范、贸易安全和附加标准,共5大类18条32项。其中前4类为基础标准,第5类为附加标准。 二、关于认证标准的赋分规则 (一)基础标准赋分规则。 赋分选项分为两种,一是“达标”、“不达标”,对应分值为“0”、“-2”;二是“达标”、“部分达标”、“不达标”,对应分值为“0”、“-1”、“-2”。 达标:企业实际情况符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应符合每个分项标准。 部分达标:企业实际情况基本符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应基本符合每个分项标准。 不达标:企业实际情况不符合该项标准。 相关标准项不适用于该经营类别企业的,海关不再对该项标准进行认证。 (二)附加标准赋分规则。 设定“符合”和“不适用”选项,对应分值为“2”和“0”。附加标准分值最高为“2”,不重复记分。 三、关于认证标准的通过条件

企业同时符合下列两个条件并经海关认定的,通过认证: (一)所有赋分项目均没有不达标(-2分)情形; (二)认证标准总分在95分(含本数)以上。 认证标准总分=100+(所有赋分项目得分总和)。 四、关于认证标准的自我评估 企业向海关提出适用认证企业管理申请前,应当按照本认证标准进行自我评估,并将自我评估报告随认证申请一并提交海关。 五、关于规范改进情形的适用 除本认证标准第12、13、14、15、17、22、23项外,其他项不达标或者部分达标的,允许企业规范改进。规范改进期限由海关确定,最长不超过90日。根据规范改进情况,海关认定是否通过认证。

统一认证系统_设计方案

基础支撑平台

第一章统一身份认证平台 一、概述 建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。为平台用户以下主要功能: 为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。 提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。 系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。 单点登录场景如下图所示:

一次登录认证、自由访问授权范围内的服务 单点登录的应用,减轻了用户记住各种账号和密码的负担。通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。 同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。 二、系统技术规范 单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。 Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。通过使用统一而又公开的 Liberty 规范,客户不再需要为部署多种专用系统和支持多种协议的集成复杂度和高成本而伤脑筋。 Liberty规范的联盟化单点登录SSO(Single Sign On)系统有以下特点: (1). 可以将现有的多种Web应用系统联盟起来,同时保障系统的独立性,提供单点 登录服务;

统一身份认证平台讲解

统一身份认证平台设计方案 1)系统总体设计 为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。 1.1.设计思想 为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案: 内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。 提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。可以根据用户的关注点不同来为用户提供定制桌面的功能。 建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。 提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护

管理功能。 用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。 1.2.平台介绍 以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。 如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下: a)集中用户管理系统:完成各系统的用户信息整合,实现用户生 命周期的集中统一管理,并建立与各应用系统的同步机制,简 化用户及其账号的管理复杂度,降低系统管理的安全风险。

统一身份认证平台讲解-共38页知识分享

统一身份认证平台讲解-共38页

统一身份认证平台设计方案 1)系统总体设计 为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。 1.1.设计思想 为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案: 内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。 提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。可以根据用户的关注点不同来为用户提供定制桌面的功能。 建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。

提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。 用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。 1.2.平台介绍 以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。 如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:

常见的认证标准

用 在 过 程 控 制 工 业 中 最 常 见 的 认 证 标 准 是 : ο 加 拿 大 工 业 标 准 协 会 (CSA) ,在 加 拿 大 。 ο 欧 洲 电 工 标 准 化 委 员 会 (CENELEC) ,在 欧 洲 。 ο 工 厂 共 同 研 究 (FM) ,在 美 国 。 ο 日 本 工 业 标 准 (JIS) ,在 日 本 。 ο 澳 大 利 亚 标 准 学 会 (SAA) ,在 澳 大 利 亚 。 世 界 各 地 的 认 证 机 构 用 认 证 证 书 证 明 过 程 控 制 仪 表 满 足 这 些 标 准 。你 应 与 之 熟 悉 的 认 证 机 构 包 括 : ο 英 国 可 燃 环 境 电 气 设 备 认 证 局 (BASEEFA) ,在 英国 ο BVS 与 PTB ,在 德 国 ο CERCHAR 与 LCIE ,在 法 国 ο CESI ,在 意 大 利 ο DEMKO ,在 丹 麦 ο ISSeP ,在 比 利 时 ο KEMA ,在 荷 兰 ο SEV ,在 瑞 士 ο SIRA ,在 英 格 兰 Rosewire 持 有 国 际 产 品 认 证 清 单 (IPAL) 的 控 制 副 本 ,它 列 出 了 过 程 控 制 产 品 所 有 的 认 证 ,连 同 关 于 如 何 使 用 该 清 单 的 信 息 内 容 。此 外 ,IPAL 还 包 括 关 于 认 证 了 的 产 品 可 能 的 应 用 场 合 这 种 有 用 的 信 息 。 欧 洲 ATEX 指 示 ATEX 是 欧 洲 联 盟 的 指 示 94/9/EC ,它 应 用 于 拟 用 在 有 潜 在 爆 炸 性 环 境 里 的 设 备 和 保 护 系 统 。该 指 示 的 目 的 是 通 过 统 一 调 整 成 员 国 关 于 对 危 险 区 域 产 品 的 安 全 要 求 的 法 律 来 促 进 欧 盟 范 围 内 的 贸 易。 总概率误差:TPE ;为 得 到 TPE ,用 平 方 和 的 平 方 根 (RSS) 方 法 国 际 电 气 技 术 委 员 会 (IEC) 安 全 代 码 是 用 来 指 明 电 气 设 备 的 认 证 标 准 (例 如 ,CENELEC 、JIS 、SAA) 。IEC 代 码 以 下 列 格 式 出 现 : T4 (T amb = 70 ?C) 表明该仪表获得证书 证明可用于危险场所 表明仪表设备/ 气体组

统一身份认证系统技术方案

智慧海事一期统一身份认证系统 技术方案

目录 目录...................................................................................................................................................... I 1.总体设计 (2) 1.1设计原则 (2) 1.2设计目标 (3) 1.3设计实现 (3) 1.4系统部署 (4) 2.方案产品介绍 (6) 2.1统一认证管理系统 (6) 2.1.1系统详细架构设计 (6) 2.1.2身份认证服务设计 (7) 2.1.3授权管理服务设计 (10) 2.1.4单点登录服务设计 (13) 2.1.5身份信息共享与同步设计 (15) 2.1.6后台管理设计 (19) 2.1.7安全审计设计 (21) 2.1.8业务系统接入设计 (23) 2.2数字证书认证系统 (23) 2.2.1产品介绍 (23) 2.2.2系统框架 (24) 2.2.3软件功能清单 (25) 2.2.4技术标准 (26) 3.数字证书运行服务方案 (28) 3.1运行服务体系 (28) 3.2证书服务方案 (29) 3.2.1证书服务方案概述 (29) 3.2.2服务交付方案 (30) 3.2.3服务支持方案 (36) 3.3CA基础设施运维方案 (38) 3.3.1运维方案概述 (38) 3.3.2CA系统运行管理 (38) 3.3.3CA系统访问管理 (39) 3.3.4业务可持续性管理 (39) 3.3.5CA审计 (39)

常见国际认证标准

国际认证标准 ANSI为美国国家标准学会(American National Standard Institute)名称缩写。 它成立于1918年,总部设在纽约,1969年10月6日始改为现名。目前,经ANSI 认可的标准制定机构有 180多个,其中部分经ANSI批准为国家标准。 ANSI是非赢利性质的民间标准化团体,但它实际上已成为美国国家标准化中心,美国各界标准化活动都围绕它进行。通过它,使政府有关系统和民间系统相互配合,起到了政府和民间标准化系统之间的桥梁作用。 ANSI协调并指导美国全国的标准化活动,给标准制定、研究和使用单位以帮助,提供国内外标准化情报。同时,又起着行政管理机关的作用ANSI 下设四个委员会:学术委员会、董事会、成员议会和秘书处。我国产品准备出口到美国时,可能会遇到进口商或经销商要求产品按ANSI标准进行检测,并提供相应检测报告。 AP(Approved Product)标签认定艺术材料的安全性通过了毒物学专家的检测,证明产品成分中不包含足够量对人体(包括儿童)造成伤害或有毒作用的原料,不会对人体造成急性或慢性的伤害。 AP标签正在取代原有的无毒标签CP(Certified Product)和HL(Health Label)。AP标签证明ACMI认可产品符合ASTM D 4236:慢性毒素标签标准以及Labeling of Hazardous Art Materials Act (LHAMA):危险艺术材料标签的要求。 美国艺术与创造性材料学会( The Art & Creative Materials Institute, Inc.),简称ACMI, 是艺术,手工,以及其他创造性材料生产商组成的非营利性协会组织。自1940年以来ACMI发起了对儿童美术用品的认证项目, 认证产品是无毒的, 并满足质量和性能标准的要求。ACMI的认证项目得到了毒物学领域专家的认可, 是该行业内现有的最受推崇的标准之一。该学会不断修改标准,使其接受新的挑战并覆盖更多产品。1982年ACMI扩大了认证范围,更广泛的覆盖了艺术及手工材料产品, 包括成人用材料产品,认证标准要求产品要在适当的位置健康警告标签。

统一身份认证与单点登录系统建设方案

福建省公安公众服务平台 统一身份认证及单点登录系统建设方案 福建公安公众服务平台建设是我省公安机关“三大战役”社会管理创新的重点项目之一;目前平台目前已经涵盖了公安厅公安门户网 站及网站群、涵盖了5+N服务大厅、政民互动等子系统;按照规划,平台还必须进一步拓展便民服务大厅增加服务项目,电子监察、微博监管等系统功能,实现集信息公开、网上办事、互动交流、监督评议 功能为一体的全省公安机关新型公众服务平台。平台涵盖的子系统众多,如每个子系统都用自己的身份认证模块,将给用户带来极大的不便;为了使平台更加方便易用,解决各子系统彼此孤立的问题,平台 必须增加统一身份认证、统一权限管理及单点登录功能。 一、建设目标 通过系统的建设解决平台用户在访问各子系统时账户、密码不统一的问题,为用户提供平台的统一入口及功能菜单;使平台更加简便易用,实现“一处登录、全网漫游”。同时,加强平台的用户资料、授权控制、安全审计方面的管理,确保用户实名注册使用,避免给群 众带来安全风险;实现平台各子系统之间资源共享、业务协同、互联 互通、上下联动;达到全省公安机关在线服务集成化、专业化的目标。 二、规划建议 统一身份认证及单点登录系统是福建公安公众服务平台的核心 基础系统;它将统一平台的以下服务功能:统一用户管理、统一身份 认证、统一授权、统一注册、统一登录、统一安全审计等功能。系统 将通过标准接口(WebService接口或客户端jar包或dll动态链接库)向各子系统提供上述各类服务;各业务子系统只要参照说明文档,做适当集成改造,即可与系统对接,实现统一身份认证及单点登录, 实现用户资源的共享,简化用户的操作。

海关认证企业标准(一般认证)

附件2 海关认证企业标准(一般认证)

说明 一、关于认证标准的分类 本认证标准分为内部控制、财务状况、守法规范、贸易安全和附加标准,共5大类18条29项。其中前4类为基础标准,第5类为附加标准。 二、关于认证标准的赋分规则 (一)基础标准赋分规则。 赋分选项分为两种,一是“达标”、“不达标”,对应分值为“0”、“-2”;二是“达标”、“部分达标”、“不达标”,对应分值为“0”、“-1”、“-2”。 达标:企业实际情况符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应符合每个分项标准。 部分达标:企业实际情况基本符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应基本符合每个分项标准。 不达标:企业实际情况不符合该项标准。 相关标准项不适用于该经营类别企业的,海关不再对该项标准进行认证。 (二)附加标准赋分规则。

设定“符合”和“不适用”选项,对应分值为“2”和“0”。附加标准分值最高为“2”,不重复记分。 三、关于认证标准的通过条件 企业同时符合下列两个条件并经海关认定的,通过认证: (一)所有赋分项目均没有不达标(-2分)情形; (二)认证标准总分在95分(含本数)以上。 认证标准总分=100+(所有赋分项目得分总和)。 四、关于认证标准的自我评估 企业向海关提出适用认证企业管理申请前,应当按照本认证标准进行自我评估,并将自我评估报告随认证申请一并提交海关。 五、关于规范改进情形的适用 除本认证标准第9、10、11、12、14、19、20项外,其他项不达标或者部分达标的,允许企业规范改进。规范改进期限由海关确定,最长不超过90日。根据规范改进情况,海关认定是否通过认证。

统一身份认证系统

1.1. 统一身份认证系统 通过统一身份认证平台,实现对应用系统的使用者进行统一管理。实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。 通过综合管理系统集成,实现公文交换的在线电子签章、签名。 统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。 2. 技术要求 ?基于J2EE实现,支持JAAS规范的认证方式扩展 ?认证过程支持HTTPS,以保障认证过程本身的安全性 ?支持跨域的应用单点登陆 ?支持J2EE和.NET平台的应用单点登陆 ?提供统一的登陆页面确保用户体验一致 ?性能要求:50并发认证不超过3秒 ?支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加 盖的印章保持有效,从而满足多个单位联合发文的要求。 ?支持联合审批:支持在Office或者网页(表单)中对选定的可识别区 域内容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电 子签名。 ? Office中批量盖章:支持两种批量签章方式: ?用户端批量盖章; ?服务器端批量盖章。 ?网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个 表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能 正常显示签章,并验证表单完整性。 ?提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能 在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。 ?满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中 Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件 或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签

统一身份认证平台

统一身份认证平台 一、主要功能 1.统一身份识别; 2.要求开放性接口,提供源代码,扩展性强,便于后期与其他系统对接; 3.支持移动终端应用(兼容IOS系统、安卓系统;手机端、PAD端;) 4.教师基础信息库平台(按照教育信息化标准-JYT1001_教育管理基础代码实现) 5.学生基础信息库平台(按照教育信息化标准-JYT1001_教育管理基础代码实现) 二、系统说明 2.1单点登录:用户只需登录一次,即可通过单点登录系统(SSO)访问后台的多个应 用系统,无需重新登录后台的各个应用系统。后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。 2.2即插即用:通过简单的配置,无须用户修改任何现有B/S、即可使用。解决了当前 其他SSO解决方案实施困难的难题。 2.3多样的身份认证机制:同时支持基于PKI/CA数字证书和用户名/口令身份认证方式, 可单独使用也可组合使用。 2.4基于角色访问控制:根据用户的角色和URL实现访问控制功能。基于Web界面管 理:系统所有管理功能都通过Web方式实现。网络管理人员和系统管理员可以通过浏览器在任何地方进行远程访问管理。此外,可以使用HTTPS安全地进行管理。 三、系统设计要求 3.1业务功能架构 通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性;在此基础上进一步实现用户在异构系统(不同平台上建立不同应用服务器的业务系统),高速协同办公和企业知识管理功能。 单点登录系统能够与统一权限管理系统实现无缝结合,签发合法用户的权限票据,从而能够使合法用户进入其权限范围内的各应用系统,并完成符合其权限的操作。 单点登录系统同时可以采用基于数字证书的加密和数字签名技术,对用户实行集中统一的管理和身份认证,并作为各应用系统的统一登录入口。单点登录系统在增加系统安全性、降低管理成本方面有突出作用,不仅规避密码安全风险,还简化用户认证的相关应用操作。 说明:CA安全基础设施可以采用自建方式,也可以选择第三方CA。 3.2具体包含以下主要功能模块: ①身份认证中心 ②存储用户目录:完成对用户身份、角色等信息的统一管理; ③授权和访问管理系统:用户的授权、角色分配;访问策略的定制和管理;用户授权信息 的自动同步;用户访问的实时监控、安全审计; ④身份认证服务:身份认证前置为应用系统提供安全认证服务接口,中转认证和访问请求; 身份认证服务完成对用户身份的认证和角色的转换; ⑤访问控制服务:应用系统插件从应用系统获取单点登录所需的用户信息;用户单点登 录过程中,生成访问业务系统的请求,对敏感信息加密签名; ⑥CA中心及数字证书网上受理系统:用户身份认证和单点登录过程中所需证书的签发; 四、技术要求 4.1技术原理 基于数字证书的单点登录技术,使各信息资源和本防护系统站成为一个有机的整体。 通过在各信息资源端安装访问控制代理中间件,和防护系统的认证服务器通信,利用系统提供的安全保障和信息服务,共享安全优势。 其原理如下: 1)每个信息资源配置一个访问代理,并为不同的代理分配不同的数字证书,用来保

海关认证企业标准一般认证

附件2 海关认证企业标准 (一般认证) 说明 一、关于认证标准的分类 本认证标准分为内部控制、财务状况、守法规范、贸易安全和附加标准,共5大类18条29项。其中前4类为基础标准,第5类为附加标准。 二、关于认证标准的赋分规则 (一)基础标准赋分规则。 赋分选项分为两种,一是“达标”、“不达标”,对应分值为“0”、“-2”;二是“达标”、“部分达标”、“不达标”,对应分值为“0”、“-1”、“-2”。 达标:企业实际情况符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应符合每个分项标准。 部分达标:企业实际情况基本符合该项标准。该项标准中有分项标准(用(1)、(2)、(3)等表示)的,也应基本符合每个分项标准。 不达标:企业实际情况不符合该项标准。 相关标准项不适用于该经营类别企业的,海关不再对该项标准进行认证。 (二)附加标准赋分规则。

设定“符合”和“不适用”选项,对应分值为“2”和“0”。附加标准分值最高为“2”,不重复记分。 三、关于认证标准的通过条件 企业同时符合下列两个条件并经海关认定的,通过认证: (一)所有赋分项目均没有不达标(-2分)情形; (二)认证标准总分在95分(含本数)以上。 认证标准总分=100+(所有赋分项目得分总和)。 四、关于认证标准的自我评估 企业向海关提出适用认证企业管理申请前,应当按照本认证标准进行自我评估,并将自我评估报告随认证申请一并提交海关。 五、关于规范改进情形的适用 除本认证标准第9、10、11、12、14、19、20项外,其他项不达标或者部分达标的,允许企业规范改进。规范改进期限由海关确定,最长不超过90日。根据规范改进情况,海关认定是否通过认证。

中国绿色建筑三星认证标准

中国绿色建筑三星认证标准 欧阳学文 1 总则 1.0.1为贯彻执行节约资源和保护环境的国家技术经济政策,推进可持续发展,规范绿色建筑的评价,制定本标准。 1.0.2本标准用于评价住宅建筑和办公建筑、商场、宾馆等公共建筑。 1.0.3绿色建筑的建设与评价应因地制宜,统筹考虑并正确处理建筑全寿命周期内,节能、节地、节水、节材、保护环境、满足建筑功能之间的辩证关系。 1.0.4绿色建筑的建设与评价应符合国家的法律法规与相关的标准,实现经济效益、社会效益和环境效益的统一。 2 术语

2.0.1绿色建筑 在建筑的全寿命周期内,最大限度地节约资源 ( 节能、节地、节水、节材 ) 、保护环境和减少污染,为人们提供健康、适用和高效的使用空间,与自然和谐共生的建筑。 2.0.2热岛强度 热岛效应是指一个地区(主要指城市内)的气温高于周边郊区的现象,可以用两个代表性测点的气温差值(城市中某地温度与郊区气象测点温度的差值)即热岛强度表示。本标准采用夏季典型日的室外热岛强度 ?T hi (居住区室外气温与郊区气温的差值,即 8 : 00 ~ 18 : 00 之间的气温差别平均值)作为评价指标。 2.0.3可再生能源 指从自然界获取的、可以再生的非化石能源,包括风能、太阳能、水能、生物质能、地热能和海洋能等。 2.0.4非传统水源

指不同于传统市政供水的水源,包括再生水、雨水和海水。 2.0.5可再利用材料 指在不改变所回收物质形态的前提下进行材料的直接再利用,或经过再组合、再修复后再利用的材料。 2.0.6可再循环材料 指已经无法进行再利用的产品通过改变其物质形态,生产成为另一种材料,使其加入物质的多次循环利用过程中的材料。 3 基本规定 3.1 基本要求 3.1.1本标准着重评价与绿色建筑性能有关的内容,实施本标准时,尚应符合经国家批准或备案的有关标准。 3.1.2应以节约和适用的原则确定建筑标准。

统一身份认证平台功能描述

数字校园系列软件产品 统一身份认证平台 功能白皮书

目录 1 产品概述............................................................. - 1 - 1.1 产品简介....................................................... - 1 - 1.2 应用范围....................................................... - 2 - 2 产品功能结构......................................................... - 2 - 3 产品功能............................................................. - 3 - 3.1 认证服务....................................................... - 3 - 3.1.1 用户集中管理............................................. - 3 - 3.1.2 认证服务................................................. - 3 - 3.2 授权服务....................................................... - 4 - 3.2.1 基于角色的权限控制....................................... - 4 - 3.2.2 授权服务................................................. - 4 - 3.3 授权、认证接口................................................. - 4 - 3.4 审计服务....................................................... - 5 - 3.5 信息发布服务................................................... - 5 - 3.6 集成服务....................................................... - 6 -

统一身份认证系统建设方案

统一身份认证系统建设方案 发布日期:2008-04-01 1.1 研发背景 随着信息技术的不断发展,企业已逐渐建立起多应用、多服务的IT 架构,在信息化建设中起到十分重要的作用。但是各信息系统面向不同管理方向,各有其对应的用户群体、技术架构、权限体系,限制了系统之间的信息共享和信息交换,形成的信息孤岛。同时,每一个信息系统的用户拥有不同的角色(职能),需要操作不同的系统,难以对其需要和拥有的信息和操作进行综合处理,限制信息系统效率的发挥。在这种背景下企业准备实施内网信息门户系统。其中统一身份管理系统是内网信息门户系统的一个重要组成部分。 统一身份管理将分散的用户和权限资源进行统一、集中的管理,统一身份管理的建设将帮助实现内网信息门户用户身份的统一认证和单点登录,改变原有各业务系统中的分散式身份认证及授权管理,实现对用户的集中认证和授权管理,简化用户访问内部各系统的过程,使得用户只需要通过一次身份认证过程就可以访问具有相应权限的所有资源。 1.2 组成架构 汇信科技与SUN公司建立了紧密合作关系,汇信科技推出的统一身份认证解决方案基于SUN公司的Sun Java System Identity Manager和Sun Java System Access Manager以及Sun Java System Directory Server实现。主要包括受控层、统一访问控制系统(统一认证服务器)、统一身份管理系统(统一身份管理服务器)、目录服务器。 受控层位于各应用服务器前端,负责策略的判定和执行,提供AGENT和API两种部署方式。 统一认证服务器安装统一身份认证系统(AM),主要提供身份认证服务和访问控制服务。 统一认证服务器安装统一身份管理系统(IM),主要实现身份配给、流程自动化、委任管理、密码同步和密码重置的自助服务。 目录服务器部署Sun Java System Directory Server,是整个系统的身份信息数据中心。 1.1 功能描述 1.1.1 实现“一次鉴权”(SSO) “一次鉴权(认证和授权)”是指建立统一的资源访问控制体系。用户采用不同的访问手段(如Intranet、PSTN、GPRS等)通过门户系统

各国认证标准

各国认证标准-图标

VDE是德国国家产品标志。VDE测试机构和认证协会是德国电器工程师协会的下属机构,它成立于1920年,作为一个国际认可的电子电器及其零部件安全测试及出证机构,在欧洲乃至国际上都享有很高的知名度。目前世界各地客户对VDE认证的需求呈不断上升之趋势。VDE测试机构和认证协会根据现行欧洲及国际标准,每年大约为2200个德国客户及大约2700个国外客户进行18000次的测试。时至今日,全世界已有超过200000种产品拥有VDE安全认证证书。 VDE的全称是Prufstelle Testing and Certification Institute, 意即德国电气工程师协会。成立于1920年,是欧洲最有测试经验的试验认证和检查机构之一,是获欧盟授权的CE公告机构及国际CB组织成员。在欧洲和国际上,得到电工产品方面的CENELEC欧洲认证体系、CECC电子元器件质量评定的欧洲协调体系、世界性的IEC电工产品、电子元器件认证体系等的认可。评估的产品非常广泛包括家用及商业用途的电器、IT设备、工业和医疗科技设备、组装材料及电子元器件、电线电缆等。 VDE认证产品范围 关于VDE的测试领域主要有七个方面: ⑴电热和电动器具如:三明治炉电动工具 ⑵数据处理及医疗设备如:电子血压计数据处理设备 ⑶灯具及电子产品如:灯具开关 ⑷电缆及绝缘材料如:电线绝缘套管 ⑸安装器材及控制器件 ⑹电子零部件 ⑺ EMC测试 CE认证介绍 “CE”标志是一种安全认证标志,被视为制造商打开并进入欧洲市场的护照。凡是贴有“CE”标志的产品就可在欧盟各成员国内销售,无须符合每个成员国的要求,从而实现了商品在欧盟成员国范围内的自由流通。 在欧盟市场“CE”标志属强制性认证标志,不论是欧盟内部企业生产的产品,还是其他国家生产的产品,要想在欧盟市场上自由流通,就必须加贴“CE”标志,以表明产品符合欧盟《技术协调与标准化新方法》指令的基本要求。这是欧盟法律对产品提出的一种强制性要求。 CE两字,是从法语“Communate Europpene”缩写而成,是欧洲共同体的意思。欧洲共同体后来演变成了欧洲联盟(简称欧盟)。 近年来,在欧洲经济区(欧洲联盟、欧洲自由贸易协会成员国,瑞士除外)市场上销售的商品中,CE标志的使用越来越多,CE标志加贴的商品表示其符合安全、卫生、环保和消费者保护等一系列欧洲指令所要表达的要求。 在过去,欧共体国家对进口和销售的产品要求各异,根据一国标准制造的商品到别国极可能不能上市,作为消除贸易壁垒之努力的一部分,CE应运而生。因此,CE代表欧洲统一(CONFORMITE EUROPEENNE)。事实上,CE还是欧共体许多国家语种中的欧共体"这一词组的缩写,原来用英语词组EUROPEAN COMMUNITY缩写为EC,后因欧共体在法文是COMMUNATE EUROPEIA,意大利文为COMUNITA EUROPEA,葡萄牙文为COMUNIDADE EUROPEIA,西班牙文为COMUNIDADE EUROPE等,故改EC为CE。当然,也不妨把CE视为CONFORMITY WITH EUROPEAN (DEMAND)(符合欧洲(要求)。 什么是CE Marking(CE标示)

各国电子产品认证标准

各国认证标准-图标 进入欧盟国家产品强制性标准符合标志,包括EMC 和LVD 两条指令。 TUV 是德国技术监护委员会的简称,产品除了需符合TUV-EMC 和TUV-GS ,同时要求生产体系亦需符合一定的规范。 美国联邦通讯委员会对电子产品EMC 的认证标志。 澳大利亚C-Tick 对电子产品EMC 的国家标准认证标志。 Voluntary Control Council for Interference1 [6 J! z: T5 O 日本国内的EMI 标准,VCCI 主要监管信息技术设备,其规定与CISPR 的标准相对应,目前没有抗 扰度方面的标准。 德国电气工程师协会(Verband Deutscher Elektrotechniker ),简称VDE ,是德国著名的测试机构,VDE 标志只有VDE 公司才能授权使用。VDE 测试除传统的电器零部件,电线电缆,插头等认证之 外同样也可核发EMC 标志以及VDE-GS 标志。 中国3C ,从2003年8月1日开始实施第一批强制性认证19类132种产品。 美国****标准认证标志,非强制性,产品除了需符合有关的安全标准以外,同时也对生产体系有一定的要求,尤其对生产的一致性跟踪。 挪威NEMKO****标准认证标志。 E/e-Mark 欧洲对于机动车整车及涉及安全的零部件和系统有安全认证,具体体现为E-Mark 和e-Mark 认证。FDA 美国食品药物管理署的英文缩写,英文全称为 Food and Drug Administration 。 CB 制度是国际电工委员会(IECEE )建立的一套全球性的相互认可制度,以英文CERTIFICTION BODY 缩写表示,CB 检验为一个全球性相互认证。 澳大利亚****标准认证标志。

FDA认证标准规范

FDA认证标准规范 食品药品监督管理局(FDA)主管:食品、药品(包括兽药)、医疗器械、食品添加剂、化妆品、动物食品及药品、酒精含量低于7%的葡萄酒饮料以及电子产品的监督检验;产品在使用或消费过程中产生的离子、非离子辐射影响人类健康和安全项目的测试、检验和出证。根据规定,上述产品必须经过FDA检验证明安全后,方可在市场上销售。FDA有权对生产厂家进行视察、有权对违法者提出起诉。 食品FDA认证 FDA对食品、农产品、海产品的管理机构是食品安全与营养中心(CFASAN),其职责是确保美国人食品供应安全、干净、新鲜并且标识清楚。 中心监督的食品每年进口2400亿美元,其中150亿属于进口食品,中心的主要监测重点包括: 1、食品新鲜度; 2、食品添加剂; 3、食品生物毒素其它有害成份; 4、海产品安全分析; 5、食品标识; 6、食品上市后的跟踪与警示 根据美国国会于2003年通过的反恐法,美国境外的食品企业在向美出口前面必须向FDA 注册, 并在出口时向FDA进行货运通报. 按照《美国第107-188公共法》必须向FDA登记的外国食品生产加工企业如下: 1、酒和含酒类饮料; 2、婴儿及儿童食品; 3、面包糕点类; 4、饮料; 5、糖果类(包括口香糖); 6、麦片和即食麦片类; 7、奶酪和奶酪制品; 8、巧克力和可可类食品; 9、咖啡和茶叶产品; 10、食品用色素; 11、减肥常规食品和药用食品、肉替代品; 12、补充食品(即国内的健康食品、维生素类药品以及中草药制品); 13、调味品; 14、鱼类和海产品; 15、往食品里置放和直接与食品接触的材料物质及制品; 16、食品添加剂和安全的配料类食用品; 17、食品代糖; 18、水果和水果产品;

统一身份认证设计方案(最终版).

统一身份认证设计方案 日期:2016年2月

目录 1.1 系统总体设计 (5) 1.1.1 总体设计思想5 1.1.2 平台总体介绍6 1.1.3 平台总体逻辑结构7 1.1.4 平台总体部署8 1.2 平台功能说明 (8) 1.3 集中用户管理 (9) 1.3.1 管理服务对象10 1.3.2 用户身份信息设计11 1.3. 2.1 用户类型11 1.3. 2.2 身份信息模型11 1.3. 2.3 身份信息的存储12 1.3.3 用户生命周期管理12 1.3.4 用户身份信息的维护13 1.4 集中证书管理 (14) 1.4.1 集中证书管理功能特点14 1.5 集中授权管理 (16) 1.5.1 集中授权应用背景16 1.5.2 集中授权管理对象17 1.5.3 集中授权的工作原理18 1.5.4 集中授权模式19 1.5.5 细粒度授权19 1.5.6 角色的继承20 1.6 集中认证管理 (21) 1.6.1 集中认证管理特点22 1.6.2 身份认证方式22 1.6. 2.1 用户名/口令认证23 1.6. 2.2 数字证书认证23 1.6. 2.3 Windows域认证24 1.6. 2.4 通行码认证24 1.6. 2.5 认证方式与安全等级24 1.6.3 身份认证相关协议25 1.6.3.1 SSL协议25 1.6.3.2 Windows 域25 1.6.3.3 SAML协议26 1.6.4 集中认证系统主要功能28 1.6.5 单点登录29

1.6.5.1 单点登录技术29 1.6.5.2 单点登录实现流程31 1.7 集中审计管理 (35)

统一身份认证平台集成接口文档

三峡大学统一身份认证平台接口文档

目录 1.统一身份认证简介 (3) 1.1 背景知识 (3) 1.1.1 什么是单点登录(Single Sign On): (3) 1.1.2 中心认证服务的设计愿景: (3) 1.2 CAS的实现 (4) 系统中的用到的凭证(ticket): (5) 2.JAVA语言 (6) 2.1 CAS简单登陆的实现 (6) 2.2 CAS登出 (12) 3.PHP语言 (13) 3.1 CAS单点登录测试环境搭建步骤 (13) 3.1.1 获取必要的驱动程序: (13) 3.1.2 搭建php运行环境 (13) 3.1.3 配置PHP cas 客户端测试程序 (13) 3.2 PHP-CAS客户端 (14) 3.2.1 cas-client的初始化 (14) 3.2.2 设置不是SSL的CAS认证 (16) 3.2.3 进行CAS认证 (17) 3.2.4 登出 (20) https://www.360docs.net/doc/f011137561.html,语言 (22) 4.1 搭建https://www.360docs.net/doc/f011137561.html,环境 (22) 4.2 CAS简单登陆实现 (22) 4.3 CAS登出实现 (23) 5.ASP语言 (24) 5.1 CAS简单登录实现 (24) 5.2 CAS登出实现 (25) 6.附录 (26) 6.1 附录1 (26) 6.2 附录2 (28) 6.3 附录3 (30) 6.4 附录4 (31) 6.5 附录5 (32)

1.统一身份认证简介 1.1背景知识 1.1.1 什么是单点登录(Single Sign On): 所谓单点登录是指基于用户/会话认证的一个过程,用户只需一次性提供凭证(仅一次登录),就可以访问多个应用。 目前单点登录主要基于Web的多种应用程序,即通过浏览器实现对多个B/S架构应用的统一账户认证。 1.1.2 中心认证服务的设计愿景: 简单的说,中心认证服务(Central Authentication Service 缩写:CAS)的目的就是使分布在一个企业内部各个不同异构系统的认证工作集中在一起,通过一个公用的认证系统统一管理和验证用户的身份,一般我们称之为统一身份认证平台。 在CAS上认证的用户将获得CAS颁发的一个证书,使用这个证书,用户可以在承认CAS 证书的各个系统上自由穿梭访问,不需要再次的登录认证。 打个比方:对于加入欧盟的国家而言,在他们国家中的公民可以凭借着自己的身份证,在整个欧洲旅行,不用签证。 对于学校内部系统而言,CAS就好比这个颁发欧盟认证的系统,其它系统都是加入欧盟的国家,它们要共同遵守和承认CAS的认证规则。 因此CAS的设计愿望就是: 实现一个易用的、能跨不同Web应用的单点登录认证中心; 实现统一的用户身份和密钥管理,减少多套密码系统造成的管理成本和安全漏洞; 降低认证模块在IT系统设计中的耦合度,提供更好的SOA设计和更弹性的安全策略。

相关文档
最新文档