统一认证系统_设计方案

合集下载

统一身份认证系统技术方案

统一身份认证系统技术方案

智慧海事一期统一身份认证系统技术方案目录目录 (I)1.总体设计 (2)1.1设计原则 (2)1.2设计目标 (3)1.3设计实现 (3)1.4系统部署 (4)2.方案产品介绍 (6)2.1统一认证管理系统 (6)2.1.1系统详细架构设计 (6)2.1.2身份认证服务设计 (7)2.1.3授权管理服务设计 (10)2.1.4单点登录服务设计 (13)2.1.5身份信息共享与同步设计 (15)2.1.6后台管理设计 (19)2.1.7安全审计设计 (21)2.1.8业务系统接入设计 (23)2.2数字证书认证系统 (23)2.2.1产品介绍 (23)2.2.2系统框架 (24)2.2.3软件功能清单 (25)2.2.4技术标准 (26)3.数字证书运行服务方案 (28)3.1运行服务体系 (28)3.2证书服务方案 (29)3.2.1证书服务方案概述 (29)3.2.2服务交付方案 (30)3.2.3服务支持方案 (36)3.3CA基础设施运维方案 (38)3.3.1运维方案概述 (38)3.3.2CA系统运行管理 (38)3.3.3CA系统访问管理 (39)3.3.4业务可持续性管理 (39)3.3.5CA审计 (39)1.总体设计1.1设计原则一、标准化原则系统的整体设计要求基于国家密码管理局《商用密码管理条例》、公安部计算机系统安全等级要求和《中华人民共和国计算机信息系统安全保护条例》的有关规定。

数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。

二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。

关键数据具有可靠的备份与恢复措施。

三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。

四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。

统一用户身份验证方案详细设计

统一用户身份验证方案详细设计

统一用户身份验证方案详细设计1. 引言本文档旨在为公司的统一用户身份验证方案提供详细设计。

该方案的目标是为用户提供安全可靠的登陆和身份验证机制,以保护用户的个人信息和敏感数据。

本文档将描述该方案的各个组成部分和其工作原理。

2. 方案概述统一用户身份验证方案基于单一的身份验证系统,以确保用户只需使用一组凭据即可访问公司内部各个应用和系统。

该方案将使用以下组件:2.1 用户数据库用户数据库将存储用户的身份信息,包括用户名、密码和其他相关属性。

数据库应采用加密算法对密码进行存储。

2.2 身份验证服务身份验证服务将提供验证用户凭据的功能,包括用户名和密码验证。

该服务将与用户数据库进行交互,并返回验证结果。

2.3 单点登录(SSO)单点登录将允许用户在成功验证后访问多个应用和系统,而无需重新输入凭据。

该功能将增强用户体验,并减少密码管理的负担。

3. 方案详细设计3.1 用户注册和管理用户注册功能将允许新用户创建账户并输入相关身份信息。

在注册过程中,用户的密码将经过加密处理,并存储在用户数据库中。

管理员将能够管理用户账户,包括重置密码和删除账户等功能。

3.2 身份验证过程用户身份验证将通过与身份验证服务进行交互来完成。

用户将输入其用户名和密码,然后将其发送给身份验证服务进行验证。

身份验证服务将与用户数据库进行身份验证,并返回验证结果。

如果验证成功,用户将被授予访问权限。

3.3 单点登录实现单点登录将通过在用户验证成功后生成和传递一个身份令牌来实现。

该令牌将包含用户的身份信息和访问权限。

当用户访问其他应用或系统时,令牌将被用于验证用户的身份,而无需重新输入凭据。

4. 方案实施计划本方案的实施将分为以下几个步骤:1. 设计和开发用户数据库,并确保其满足安全性要求。

2. 设计和开发身份验证服务,包括与用户数据库的集成。

3. 设计和开发单点登录功能,并与身份验证服务集成。

4. 测试整个方案的功能和安全性。

5. 部署方案到生产环境,并确保其正常运行。

统一身份认证设计方案

统一身份认证设计方案

统一身份认证设计方案统一身份认证是指一种能够让用户在不同的应用程序中使用同一组凭证进行身份验证的解决方案。

通过统一身份认证,用户只需要一次登录即可访问多个应用程序,避免了反复登录的繁琐过程,并提高了用户的使用体验。

以下是一种统一身份认证的设计方案。

1.用户注册与认证用户首次使用统一身份认证系统时,需要进行注册与认证。

用户需要提供基本信息,并选择一个唯一的用户名和密码用于后续身份验证。

为了保障用户隐私和数据安全,必须对用户的密码进行加密存储,并采用合适的加密算法和安全策略。

2.应用程序集成应用程序需要集成统一身份认证系统的接口,以便进行身份验证。

集成时,应用程序需要向统一身份认证系统注册,并获取一个应用程序标识符和相应的密钥用于身份认证请求的签名。

这样,统一身份认证系统可以验证请求的合法性,并确保只有经过授权的应用程序才能使用统一身份认证系统进行身份验证。

3.用户登录流程当用户在一个应用程序中进行登录时,应用程序将用户重定向到统一身份认证系统的登录页面。

用户在登录页面输入用户名和密码进行身份验证。

统一身份认证系统验证用户的凭证,如果凭证正确,则生成一个用户认证票据,并将票据返回给应用程序。

应用程序可以通过票据确认用户的身份,并进行相应的授权。

4.用户认证状态维护为了提高用户的使用体验,统一身份认证系统需要维护用户的认证状态。

一旦用户完成了一次身份验证,统一身份认证系统就会生成一个用户认证状态令牌,并将令牌与用户的身份信息进行关联。

用户在访问其他应用程序时,可以通过认证状态令牌实现免登录访问,减少了登录的繁琐操作。

5.单点登录统一身份认证系统支持单点登录功能,用户只需要在一个应用程序中进行一次登录即可访问其他已集成的应用程序。

在用户完成第一次登录后,统一身份认证系统会为用户生成一个单点登录令牌,并将令牌返回给应用程序。

在用户访问其他应用程序时,应用程序可以通过单点登录令牌向统一身份认证系统进行验证,从而实现自动登录。

完整版)统一身份认证设计方案(最终版)

完整版)统一身份认证设计方案(最终版)

完整版)统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计1.1.1 总体设计思想本系统的总体设计思想是实现用户统一身份认证和授权管理,提供安全可靠的身份认证服务。

同时,该系统还要考虑到用户的便捷性和易用性。

1.1.2 平台总体介绍该平台是一个基于Web的身份认证和授权管理系统,采用B/S架构。

系统主要包括用户管理、证书管理、授权管理和认证管理四个模块。

1.1.3 平台总体逻辑结构该平台的总体逻辑结构分为客户端和服务器端两部分。

客户端包括浏览器和客户端应用程序,服务器端包括Web服务器、应用服务器和数据库服务器。

1.1.4 平台总体部署该平台可以在局域网内或互联网上进行部署。

部署时需要考虑服务器的性能和安全性。

1.2 平台功能说明该平台的主要功能包括用户管理、证书管理、授权管理和认证管理。

用户管理模块实现用户信息的录入、修改和删除等功能;证书管理模块实现数字证书的管理;授权管理模块实现对用户权限的管理和控制;认证管理模块实现用户身份认证功能。

1.3 集中用户管理1.3.1 管理服务对象该模块主要管理系统中的用户信息,包括用户的基本信息、身份信息和权限信息等。

1.3.2 用户身份信息设计1.3.2.1 用户类型系统中的用户分为内部用户和外部用户两种类型。

内部用户是指公司内部员工,外部用户是指公司的客户、供应商等。

1.3.2.2 身份信息模型身份信息模型包括用户的身份属性和身份认证方式。

用户的身份属性包括用户名、密码、证书等;身份认证方式包括口令认证、数字证书认证、Windows域认证和通行码认证等。

1.3.2.3 身份信息的存储用户的身份信息存储在数据库中,采用加密方式进行存储,保证用户信息的安全性。

1.3.3 用户生命周期管理用户生命周期管理主要包括用户注册、审核、激活和注销等过程。

在用户注销后,该用户的身份信息将被删除。

1.3.4 用户身份信息的维护用户身份信息的维护包括用户信息的修改、删除和查询等操作。

统一认证与管理平台建设方案

统一认证与管理平台建设方案

统一认证与管理平台建设方案统一认证与管理平台(Unified Authentication and Management Platform,UAMP)是一种提供统一认证和统一管理服务的解决方案。

它通过集成用户身份认证、权限管理、访问控制、日志审计等功能,实现了企业内部各种应用和系统的统一用户管理和授权管理。

本文将介绍统一认证与管理平台建设的方案。

一、需求分析在企业内部,存在着许多不同的应用和系统,这些应用和系统可能来自不同的厂商、不同的部门,各自独立进行用户认证和权限控制。

这样的情况下,会导致很多问题,如用户需要记住多个不同的登录账号和密码,增加了用户的负担;权限管理分散,不易监控和管理;用户权限在不同系统间不同步,造成安全隐患等。

因此,建设统一认证与管理平台成为必要。

二、平台架构1.前端部分:包括用户访问界面和认证代理服务,用户通过统一的访问界面进行登录和访问权限申请,认证代理服务负责转发验证请求到后端。

2.后端部分:包括认证服务、权限管理服务、访问控制服务和日志审计服务等模块。

三、功能设计1.用户认证:统一认证与管理平台支持多种身份认证方式,如用户名密码、证书、双因素认证等。

用户只需提供一次认证,即可访问所有接入的应用和系统。

2.权限管理:平台提供了灵活的权限管理机制,支持基于角色的访问控制和访问策略的定义。

管理员可以定义角色,给角色赋予相应的权限,然后将用户分配到角色上。

3.访问控制:平台提供了细粒度的访问控制功能,可以精确控制用户对各个资源的访问权限,如文件、数据库、应用等。

4.日志审计:平台对用户的操作进行记录和审计,以便对安全事件进行溯源和追踪。

管理员可以查看用户的操作日志,及时发现并处理异常行为。

5.集成接口:平台提供了标准的接口,方便与各个应用和系统进行集成。

接入应用和系统只需根据接口规范进行相应的开发和配置即可。

四、实施步骤1.需求调研:与各业务部门进行沟通,了解各个应用和系统的用户认证和权限管理需求,明确建设目标和范围。

统一身份认证及统一登录系统建设方案

统一身份认证及统一登录系统建设方案

统一身份认证及统一登录系统建设方案1. 引言本文档旨在提出一种关于统一身份认证及统一登录系统建设方案的解决方案。

该方案旨在简化用户身份验证和登录过程,并提供统一的用户体验。

2. 目标该系统的主要目标如下:1. 提供一个统一的身份认证系统,使用户能够以相同的身份凭证登录各个应用程序。

2. 简化用户的登录流程,减少用户需要记住多个不同的用户名和密码的负担。

3. 增强系统的安全性,减少身份信息泄露的风险。

3. 方案概述该方案将基于单一的身份认证中心实现统一的身份认证和登录功能。

具体步骤如下:3.1 用户注册与身份验证用户首次访问系统时,需要进行注册并验证身份信息,以获得一个唯一的身份凭证。

用户可以通过填写个人信息、验证手机或邮箱等方式完成注册和身份验证。

3.2 身份凭证管理身份凭证将由身份认证中心统一管理。

用户在注册成功后,将获得一个唯一的身份凭证,用于登录各个应用程序。

3.3 统一登录界面各个应用程序将使用统一的登录界面,用户只需输入一次身份凭证,即可登录多个应用程序。

3.4 跨应用程序访问登录成功后,用户可以通过身份凭证跨应用程序访问其他已接入该统一身份认证系统的应用程序,无需重新登录。

3.5 安全性措施为保障系统的安全性,需要采取以下措施:- 使用安全加密算法对用户身份凭证进行加密存储,并采取防止恶意攻击的措施。

- 强制用户定期更改密码,增加密码复杂性要求。

- 增加用户登录失败次数限制及验证码等安全措施,防止暴力破解等攻击。

4. 实施计划为实施该统一身份认证及统一登录系统,需要按照以下步骤进行:1. 定义系统需求和功能规格。

2. 开发身份认证中心,并与各个应用程序进行集成。

3. 设计和开发统一登录界面,提供给各个应用程序使用。

4. 进行系统测试和安全审计,确保系统正常运行和安全稳定。

5. 发布系统并提供必要的培训和技术支持。

5. 总结通过实施统一身份认证及统一登录系统方案,可以提高用户体验、简化用户登录流程,并增强系统的安全性。

统一身份认证平台实施方案

统一身份认证平台实施方案

统一身份认证平台实施方案一、背景介绍随着互联网的快速发展和信息化建设的深入推进,各类应用系统和服务平台不断涌现,用户的数字身份信息也变得越来越重要。

然而,由于不同系统间的数据孤岛和信息壁垒,用户需要在多个系统中重复注册、登录,给用户带来了诸多不便,也增加了系统管理和维护的难度。

为了解决这一问题,统一身份认证平台应运而生。

二、实施目标统一身份认证平台的实施目标是为了实现用户在不同系统中的单点登录和统一身份认证,提高用户体验,简化系统管理,降低运维成本,提升信息安全性。

三、实施方案1. 系统整合首先,需要对现有的各类应用系统进行整合,将它们接入统一身份认证平台。

通过统一身份认证平台,用户只需进行一次登录,即可访问所有接入系统,实现单点登录的便利。

2. 用户信息同步其次,需要确保用户在不同系统中的身份信息是同步的。

一旦用户的身份信息发生变化,统一身份认证平台能够及时更新并同步到所有接入系统中,保证用户信息的一致性和准确性。

3. 安全保障在实施统一身份认证平台时,信息安全是至关重要的。

需要采取多种安全措施,包括加密传输、身份认证、访问控制等,确保用户的身份信息不被泄露和篡改。

4. 用户体验优化统一身份认证平台的实施还应该注重用户体验的优化。

通过统一的登录界面、统一的用户信息管理界面等,为用户提供统一、便捷的操作体验,提升用户满意度。

5. 运维管理最后,需要建立完善的统一身份认证平台的运维管理机制,包括监控系统运行状态、定期检查系统安全性、及时处理系统故障等,确保统一身份认证平台的稳定运行。

四、实施效果通过统一身份认证平台的实施,可以实现以下效果:1. 用户体验提升:用户无需重复注册、登录,提高了用户的使用便利性和满意度。

2. 系统管理简化:统一身份认证平台减少了系统管理和维护的工作量,降低了运维成本。

3. 信息安全性提升:通过统一身份认证平台的安全保障措施,可以有效保护用户的身份信息安全。

4. 数据一致性:用户在不同系统中的身份信息保持一致,避免了数据冗余和不一致的问题。

统一身份认证及集中登录系统建设方案

统一身份认证及集中登录系统建设方案

统一身份认证及集中登录系统建设方案1. 背景随着信息化的发展,各类应用系统不断增加,人们的工作、研究和生活中需要使用的系统也越来越多。

但是,由于每个系统都有独立的用户账号和密码,用户需要记忆多个不同的账号和密码,给用户带来了不便和困扰。

统一身份认证及集中登录系统的建设就是为了解决这个问题。

2. 方案介绍我们的方案是建立统一身份认证及集中登录系统,实现一个单点登录的体验。

具体实施过程如下:2.1 统一身份认证首先,我们将建立一个统一的身份认证系统,该系统将负责验证用户的身份信息。

每个用户将被分配一个唯一的身份标识,该标识将用于识别用户在各个系统中的身份。

2.2 集中登录系统其次,我们将建立一个集中登录系统,该系统将充当用户与各个应用系统之间的中间层。

当用户在集中登录系统中进行登录操作时,系统将验证用户的身份信息并分发一个登录凭证给用户。

2.3 单点登录最后,我们将实现单点登录功能。

一旦用户在集中登录系统中成功登录,他们将无需再次输入账号和密码即可访问其他各个应用系统。

这将极大地提高用户的使用便利性和效率。

3. 实施计划为了顺利实施统一身份认证及集中登录系统建设方案,我们制定了以下实施计划:3.1 需求分析在开始实施前,我们将与各个应用系统的负责人进行需求分析会议,了解各系统的用户认证方式、要求和接口等相关信息,以确保我们的方案能够兼容并满足各个系统的需求。

3.2 系统设计和开发在需求分析完成后,我们将进行统一身份认证系统和集中登录系统的设计和开发工作。

通过精心设计的系统架构和合理的开发策略,我们将确保系统的稳定性和安全性。

3.3 测试和优化完成系统设计和开发后,我们将进行系统测试和优化工作。

通过不断的测试和优化,我们将确保系统在各种场景下的稳定性和性能。

3.4 上线和培训在测试和优化完成后,我们将正式上线统一身份认证及集中登录系统,并进行相关用户和管理员的培训,以确保他们能够顺利地使用和管理系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基础支撑平台第一章统一身份认证平台一、概述建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。

为平台用户以下主要功能:为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。

用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。

提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。

系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。

单点登录场景如下图所示:一次登录认证、自由访问授权范围内的服务单点登录的应用,减轻了用户记住各种账号和密码的负担。

通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。

同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。

二、系统技术规范单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。

Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。

通过使用统一而又公开的Liberty 规范,客户不再需要为部署多种专用系统和支持多种协议的集成复杂度和高成本而伤脑筋。

Liberty规范的联盟化单点登录SSO(Single Sign On)系统有以下特点:(1). 可以将现有的多种Web应用系统联盟起来,同时保障系统的独立性,提供单点登录服务;(2). 联盟的应用系统无需大量改造,不需要用户信息大集中,不影响系统原有业务逻辑与性能;(3). 以用户为中心,保护用户信息安全和隐私;(4). 支持多种、多等级的、安全的用户登录认证方式等。

支持的认证技术联盟化单点登录原理与场景图示:同域单点登录跨域单点登录三、单点登录系统功能1. 单点登录(1).支持单点登录、单点登出(2).支持平台安全域下用户的“一点认证,全网通行”和“一点登出,整体退出”。

(3).支持多个IDP/SP间的联合互信(4).支持符合Liberty Alliance的SP或IDP间的联合互信, 可根据SP的信任程度决定是否联盟。

(5).支持联盟信息的管理(6).支持IDP联盟信息的管理或配置功能。

(7).不影响正常的业务逻辑与性能。

2. 支持Liberty ID-FF v1.2规范(1). 系统提供一个完整的联合互信平台以支持最新的Liberty Alliance联合互信标准Liberty ID-FF 1.2规范;(2). 支持Liberty规范中的所有功能,包括单点登录、整体退出、账号联盟和解盟、注册名重新注册(Account Linking)、联合互信等功能;(3). 系统本身提供了一个完整的Liberty Alliance联合互信平台,以部署在各个需要通过联合互信标准集成的SP方,以加快IDP和各SP的集成;(4). 提供扩展的站点转送功能,为客户提供更符合实际应用的功能;(5). 一个IDP服务器可以同时支持一个或多个SP服务器;(6). 一个SP服务器可以同时支持一个或多个IDP服务器;(7). 系统提供标准的Java的认证、单点登录和Liberty Alliance联合互信的SDK以支持方便和灵活的应用集成;3. 支持多种、多级别认证方式(1). 支持多种认证方式,已经支持的就包括LDAP认证、JDBC认证、SecurID认证等;(2). 系统具有标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证;(3). 支持分布式认证的部署方式:即将认证界面部署在任何一个Web应用服务器上,而实现多种认证支持的统一认证服务器部署在内网中,以保证认证的安全性和扩展性;(4). 系统本身支持session的互信机制;(5). 系统支持多级别认证方式:用户名/密码认证、数字证书认证、动态口令认证,等等。

通过适配器的扩展,可以支持更多的认证方式;(6). 支持多种应用场景的认证请求(7). 门户认证:支持接收自服务门户的认证(个人用户门户、SP门户、运营商门户)请求;(8). 支付认证:支持支付流程中需要用到的支付安全认证请求;(9). 业务认证:支持业务流程中需要用到的用户身份认证请求;(10). 单点登录认证:支持单点登录的认证请求;(11). 支持认证方式的生命周期管理;(12). 支持认证方式的注册、修改、删除;(13). 支持认证方式状态的变更(开通、暂停、恢复、注销);(14). 支持认证方式相关参数的配置;(15). 支持认证等级的配置。

4. 认证的安全控制主要保障身份认证的安全,基本要求如下:(1).平台用户身份认证安全控制凡是输入用户名/密码的页面均由平台提供;凡是输入用户名/密码的地方均采用HTTPS的方式进行通信;(2).第三方系统用户身份认证安全控制对于第三方系统身份识别主要依赖于第三方系统,身份识别流程应综合考虑用户体验和流程安全性,所有传送过程中都对信息进行加密操作。

(3).其它认证安全手段控制服务器与服务器之间都采用数字证书认证,保障通讯双方的安全性,防止盗链等现象的发生。

5. 兼顾灵活性和通用性(1). 单点登录是独立的、高性能的、可扩展性强的身份联盟认证服务器,不需要依赖其它的应用服务器;(2). 集成SDK支持目前市场上流行的WEB服务器和应用服务器平台包括:Apache,Microsoft IIS,Sun/Netscape Web Server;Tomcat,BEA WebLogic, IBMWebSphere, Sun Java System Application Server;等等。

(3). 单点登录支持保护型单点登录方式(即将应用通过Agent保护起来的安全方式),也支持代理单点登录方式;(4). 支持同域或跨域的联合互信、单点登录。

6. 在一台机器上运行多个服务器(1). 在一个单点登录服务器上同时运行IDP和SP服务器;(2). 在一个单点登录服务器上同时运行多个SP服务器;(3). 在一个单点登录服务器上,就可以建立起一个完整的信任圈和联盟化商业网络;(4). 在学校内部运行一个单点登录服务器,可以支持所有的Web应用系统的单点登录;(5). 电信或ASP只需一个单点登录,就可以为所有的SP提供基于Liberty的Web单点登录功能;(6). 强大的管理功能,可以独立管理单点登录中的每个服务器实例,包括IDP服务器和所有的SP服务器;7. 灵活的Web管理界面(1). 同一个管理界面,管理所有的IDP和SP服务器;(2). 管理界面根据服务器的角色(IDP、SP、或者同时是IDP和SP)而自动调整管理功能;(3). 统一管理所有合作伙伴的联盟信息;(4). 提供快速建立合作和联盟关系的功能;(5). 管理一个或多个数据源,包括关系数据库和LDAP目录的数据源,同时提供数据源连接测试的功能,以保证配置无误;(6). 可以为每个服务器独立配置数据源;(7). 改动服务器配置而不需要重新启动服务器,为客户提供24x7的可用时间;8. 全方位的证书管理功能(1). 提供全方位的证书和密钥管理功能,包括签名密钥和证书、SSL服务器证书、SSL客户端密钥和证书等;(2). 生成新的公钥和私钥对,支持标准的算法(RSA和DSA),支持不同长度的密钥,包括1024位、2048位、4096位等;(3). 生成自己签发的证书,支持X.509 v3的证书格式;(4). 生成和导出证书请求信息;(5). 最容易使用的证书导出和导入的功能,包括导入从证书机构接到的、和从合作伙伴接到的证书。

9. 易用的元数据交换功能(1). 提供快速建立合作和联盟关系的功能;采用单点登录,建立联盟关系不再是复杂的事情,只需要点击几下就可以完成的工作;(2). 全方位的元数据导出和导入的功能,加快建立联盟关系的速度和避免无谓的错误;(3). 元数据导出和导入的功能,一步到位,一次性把所有建立联盟关系的工作完成;10. 强大的机群部署功能(1). 强大的机群部署功能,管理员通过一个Web管理界面,可以管理机群中的所有服务器节点;(2). 所有服务器节点都是平等的,没有主从的概念,任何一台服务器节点都可以独立运行;(3). 所有服务器配置和SSO会话信息在机群的节点上实时同步,自动提供故障转移(Fail Over)的功能;(4). 可横向扩展的机群部署,支持最严格的容错(Fault Tolerance)需求;(5). 支持基于硬件或基于软件的负载均衡器。

四、系统功能特点单点登录单点登录平台单点登录技术基于国际联盟Liberty1.2规范,同时与市场同类技术相比有着以下优点:(1). 全方位支持标准Liberty ID-FF v1.2规范,支持从中型到最大型的联盟化部署,支持规范中所有功能:单点登录、整体退出、账号联盟和解盟等功能;(2). 扩展站点转送功能,为客户提供更符合实际应用的功能;(3). 支持SAML(Secure Assertion Markup Language 安全性断言标记语言)规范、XML(Extensible Markup Language 扩展性标识语言)数字签名规范、SOAP (Simple Object Access Protocol简单对象访问协议)和Web服务协议等;(4). 支持跨域部署模式,提供跨域单点登录功能;(5). 支持多种多级登录认证机制,如用户名/密码、动态口令、等等;(6). 支持现有的用户管理系统,包括LDAP(Light Directory Access Protocol,轻量级目录访问协议)目录、数据库,等等;(7). 支持多种多级认证方式:普通口令、数字证书、动态口令、指纹识别、IC智能卡等认证方式,支持第三方认证系统、权限管理系统;(8). 系统功能强大:单点登录的设计就是要能支持多服务器合为一体的身份联盟服务器,在同一个机器上同时支持身份提供方(统一身份管理与认证服务提供方)和SP(Service Provider 应用服务提供方)的服务器角色,而同时又能在统一个机器上运行多个SP服务器。

相关文档
最新文档