sso_统一身份认证及访问控制解决方案
统一身份认证设计方案

统一身份认证设计方案目录1.1 系统总体设计 (4)1.1.1 总体设计思想 (4)1.1.2 平台总体介绍 (4)1.1.3 平台总体逻辑结构 (6)1.1.4 平台总体部署 (6)1.2 平台功能说明 (7)1.3 集中用户管理 (7)1.3.1 管理服务对象 (8)1.3.2 用户身份信息设计 (9)1.3.2.1 用户类型 (9)1.3.2.2 身份信息模型 (10)1.3.2.3 身份信息的存储 (11)1.3.3 用户生命周期管理 (11)1.3.4 用户身份信息的维护 (12)1.4 集中证书管理 (12)1.4.1 集中证书管理功能特点 (12)1.5 集中授权管理 (14)1.5.1 集中授权应用背景 (14)1.5.2 集中授权管理对象 (15)1.5.3 集中授权的工作原理 (16)1.5.4 集中授权模式 (16)1.5.5 细粒度授权 (17)1.5.6 角色的继承 (17)1.6 集中认证管理 (19)1.6.1 集中认证管理特点 (19)1.6.2 身份认证方式 (20)1.6.2.1 用户名/口令认证 (20)1.6.2.2 数字证书认证 (20)1.6.2.3 Windows域认证 (21)1.6.2.4 通行码认证 (21)1.6.2.5 认证方式与安全等级 (22)1.6.3 身份认证相关协议 (22)1.6.3.1 SSL协议 (22)1.6.3.2 Windows 域 (22)1.6.3.3 SAML协议 (23)1.6.4 集中认证系统主要功能 (25)1.6.5 单点登录 (25)1.6.5.1 单点登录技术 (25)1.6.5.2 单点登录实现流程 (28)1.7 集中审计管理 (31)1.1 系统总体设计为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
身份认证与访问控制技术

第5章身份认证与访问控制技术教学目标●理解身份认证的概念及常用认证方式方法●了解数字签名的概念、功能、原理和过程●掌握访问控制的概念、原理、类型、机制和策略●理解安全审计的概念、类型、跟踪与实施●了解访问列表与Telnet访问控制实验5.1 身份认证技术概述5.1.1 身份认证的概念身份认证基本方法有三种:用户物件认证;有关信息确认或体貌特征识别。
1. 身份认证的概念认证(Authentication)是指对主客体身份进行确认的过程。
身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。
2. 认证技术的类型认证技术是用户身份认证与鉴别的重要手段,也是计算机系统安全中的一项重要内容。
从鉴别对象上,分为消息认证和用户身份认证两种。
(1)消息认证:用于保证信息的完整性和不可否认性。
(2)身份认证:鉴别用户身份。
包括识别和验证两部分。
识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。
从认证关系上,身份认证也可分为用户与主机间的认证和主机之间的认证,5.1.2 常用的身份认证方式1. 静态密码方式静态密码方式是指以用户名及密码认证的方式,是最简单最常用的身份认证方法。
2. 动态口令认证动态口令是应用最广的一种身份识别方式,基于动态口令认证的方式主要有动态1 / 14短信密码和动态口令牌(卡)两种方式,口令一次一密。
图5-1动态口令牌3. USB Key认证采用软硬件相结合、一次一密的强双因素(两种认证方法)认证模式。
其身份认证系统主要有两种认证模式:基于冲击/响应模式和基于PKI体系的认证模式。
常用的网银USB Key如图5-2所示。
图5-2 网银USB Key4. 生物识别技术生物识别技术是指通过可测量的生物信息和行为等特征进行身份认证的一种技术。
认证系统测量的生物特征一般是用户唯一生理特征或行为方式。
生物特征分为身体特征和行为特征两类。
宁盾单点登录(SSO)对接企业微信_钉钉“扫一扫”身份认证

随着企业移动化转型,越来越多的企业用户希望有一个可以承载多应用系统的容器,单点登录(Single-Sign-On)系统应运而生。
虽说SSO并不是什么新兴方案,但随着近年来企业移动化的大步伐推进,本地业务上云,将C/S架构应用与B/S架构放在同一承载容器的需求与日俱增,因此对于单点登录的市场需求也在日益壮大。
单点登录为多应用系统提供了统一认证入口的同时,完成与B/S、C/S应用的对接,实现了统一身份认证,为多应用系统提供承载容器。
身份校验的环节越少,意味着其所面临被攻击的可能性越大,因此对于网络入口的安全准入需求越高。
传统身份鉴别面临的挑战主要有:弱密码攻击、僵尸账号、账号密码被盗风险。
因此提升账号密码身份鉴别的安全与将网络层认证和应用层认证统一同样重要!企业微信和钉钉作为常用办公工具,使用频率高、覆盖范围广,在功能和性能上也都有大厂保证,因此将企业微信和钉钉选为单点登录身份鉴别的载体。
一、实现价值:a)用户PC端,登录无需再输入用户名密码,无需记忆密码;b)绑定个人手机,提升账号密码的隐私性;c)用户无需安装额外APP;d)功能即取即用,部署无需额外应用开发环节。
二、使用效果:用户在登录单点登录平台时,使用企业微信/钉钉“扫一扫”服务实现免密认证;三、企业微信扫码简单配置,即取即用:a)在企业微信中创建应用并授权;b)在Wi-Fi认证系统中对接企业微信相关数据;四、技术创新a)与Wi-Fi认证环节融合,让用户从网络层到应用访问一步到位,缩减中间认证环节;b)与动态密码认证、消息推送认证结合提升单点登录认证安全。
五、更多特性:1、多认证方式,满足员工访客的不同需求。
a)面向员工提供用户名密码(动态密码账号保护可选)、企业微信/扫码扫码认证、推送认证、802.1X 认证等方式;b)面向访客提供协助扫码、邮件审批、临时访客申请、短信认证等方式。
2、与上网行为审计设备对接,实名认证+实名审计,满足82号令认证需求;3、异构兼容多品牌网络设备;4、面向多分支网络环境提供统一认证功能。
统一身份认证、统一系统授权、统一系统审计、统一消息平台、统一内容管理方案设计

基础支撑层统一身份认证(SSO)统一身份认证解决用户在不同的应用之间需要多次登录的问题。
目前主要有两种方法,一种是建立在PKI,Kerbose和用户名/口令存储的基础上;一种是建立在cookie的基础上。
统一身份认证平台主要包括三大部分:统一口令认证服务器、网络应用口令认证模块(包括Web 口令认证、主机口令认证模块、各应用系统口令认证模块等) 和用户信息数据库,具体方案如下图。
1、采用认证代理,加载到原有系统上,屏蔽或者绕过原有系统的认证。
2、认证代理对用户的认证在公共数据平台的认证服务器上进行,认证代理可以在认证服务器上取得用户的登录信息、权限信息等。
3、同时提供一个频道链接,用户登录后也可以直接访问系统,不需要二次认证。
4、对于认证代理无法提供的数据信息,可以通过访问Web Service接口来获得权限和数据信息。
单点登录认证的流程如下图所示:单点登录只解决用户登录和用户能否有进入某个应用的权限问题,而在每个业务系统的权限则由各自的业务系统进行控制,也就是二次鉴权的思想,这种方式减少了系统的复杂性。
统一身份认证系统架构如下图所示。
统一系统授权统一系统授权支撑平台环境中,应用系统、子系统或模块统通过注册方式向统一系统授权支撑平台进行注册,将各应用系统的授权部分或全部地委托给支撑平台,从而实现统一权限管理,以及权限信息的共享,其注册原理如下图。
用户对各应用系统的访问权限存放在统一的权限信息库中。
用户在访问应用系统的时候,应用系统通过统一授权系统的接口去查询、验证该用户是否有权使用该功能,根据统一系统授权支撑平台返回的结果进行相应的处理,其原理如下图。
统一系统授权支撑平台的授权模型如下图所示。
在授权模型中采用了基于角色的授权方式,以满足权限管理的灵活性、可扩展性和可管理性的需求块统一系统授权支撑平台的系统结构如下图所示统一系统审计统一系统审计平台通过实时监控网络活动, 分析用户和系统的行为、审计系统、评估敏感系统和数据的完整性、对异常行为进行统计、跟踪识别违反安全法则的行为,使系统管理员可以有效地监控、评估系统。
单点登录方案

单点登录方案1. 简介随着互联网的快速发展,用户在使用互联网服务时需要频繁地进行登录操作,这对用户体验来说是一种繁琐的过程。
为了解决这个问题,单点登录(Single Sign-On, SSO)技术应运而生。
单点登录允许用户在完成一次身份验证后,可以在多个关联的系统中无需再次登录。
本文将介绍单点登录的概念、工作原理以及常见的实现方案,帮助读者理解和应用单点登录技术。
2. 单点登录的概念单点登录是一种身份验证和访问控制的解决方案,它允许用户使用一组凭据(如用户名和密码)登录到一个身份提供者,然后在该提供者的授权下访问多个关联的系统资源,而无需在每个系统中重新进行身份验证。
单点登录的核心目标是提供无缝的用户体验,简化登录过程,提高用户的工作效率。
用户只需要在一个系统中进行一次登录操作,就可以访问其他系统,无需重复输入密码。
3. 单点登录的工作原理下面是单点登录的典型工作原理:1.用户访问应用A,并尝试进行登录。
2.应用A检查用户的登录状态,发现用户未登录。
3.应用A重定向用户到身份提供者(Identity Provider, IdP),请求身份认证。
4.用户在身份提供者上输入用户名和密码,并进行身份认证。
5.身份提供者验证用户的身份,并生成一个加密的令牌(Token)。
6.身份提供者将令牌返回给应用A,并重定向用户回到应用A。
7.应用A接收到令牌,并将其发送到身份验证服务进行验证。
8.身份验证服务验证令牌的完整性和有效性。
9.身份验证服务返回验证结果给应用A,并授权用户访问相应资源。
10.用户可以在应用A中访问所需资源。
通过上述流程,用户只需在身份提供者进行一次登录操作,就可以在所有关联系统中访问资源,实现了单点登录效果。
4. 单点登录的实现方案4.1 基于Cookie的单点登录基于Cookie的单点登录是最常见、最简单的单点登录实现方案之一。
它使用Cookie来存储登录状态和用户凭证,实现用户在多个系统间的无缝切换。
单点登录(SSO)_统一身份认证解决方案

工作时,您需要访问公司的多个业务系统,不同的用户名和密码,频繁的登录和切换,简易密码易遭盗用,复杂密码难以记忆。
您是否遭遇过因遗忘密码耽误工作,甚至丢失密码造成泄密……?如果您正巧是IT 系统管理者,维护公司各业务系统中庞大的、不断变化的用户信息,则足以让您精疲力尽。
关系管理系统等。
传统方式下,各业务系统分别为员工创建帐号和密码,拥有各自独立的用户信息;相对应的,每位员工则必须记住多个用户名和密码以访问不同的应用。
问题随之而来:1.用户使用不便。
用户必须设法记住若干个用户名和密码,并在登录每个业务系统时使用,要访问其他系统的资源则必须进行频繁的切换。
2.管理维护复杂。
It 部门需单独维护每套业务系统的用户身份和存取管理,每一次用户情况发生变化都必须逐一在各个业务系统中修改用户信息,分配角色权限,任务繁重且容易出错。
3.安全隐患严重。
造成极大的安全隐患。
由于维护工作头绪繁杂,管理员极有可能疏忽了在某业务系统中禁用离职员工的帐号,造成相应的商业信息被非法访问。
按照业务流程,新进员工会在人力资源中注册,注册员工帐户会自动在活动目录(AD )中创建,并根据授权自动在其他业务系统中生成,用户信息统一从人力资源系统自动同步。
功能和特性东谷单点登录(SSO )系统是一套企业级综合身份管理解决方案,帮助企业轻松应对上述难题,主要实现以下功能:1.统一用户管理(UUMS )东谷SSO 系统中的统一用户管2.组织结构同步上规模的企业都拥有比较复杂的组织结构。
如果组织结构不能自动同步到其他系统,则维护工作将十分繁重。
在AD中,员工调动不仅是组织单位(OU)变动的问题,还涉及用户所属的部门安全组成员变动。
东谷SSO系统改进了AD的安全维护,充分为IT管理人员着想,实现组织结构自动与AD同步,并且自动调整安全组中的人员。
3.密码同步东谷SSO系统支持单点/多点密码修改。
单点密码修改实现起来比较简单,但一般要求用户改变自己修改密码的习惯。
sso系统介绍-概述说明以及解释

sso系统介绍-概述说明以及解释1.引言1.1 概述部分应该对SSO系统进行简要介绍,让读者对该系统有一个初步的了解。
以下是概述的一个示例:概述单点登录(Single Sign-On,简称SSO)系统是一种身份验证和授权机制,用于简化用户在不同应用程序之间进行登录的流程。
通过SSO系统,用户只需一次登录,就可以在多个关联应用中进行访问和使用,无需重复输入用户名和密码。
SSO系统的出现是为了满足用户在当今数字化时代中面临的身份验证问题。
在传统的登录方式中,用户在每个应用程序中都需要单独进行登录,这不仅浪费时间,也容易导致繁琐的账号密码管理问题。
而SSO系统通过集成不同应用程序的登录认证,为用户提供了一种便捷、高效的身份验证机制。
相较于传统的登录方式,SSO系统具有许多优势。
首先,用户只需记住一个统一的登录凭证,大大减轻了用户的记忆负担。
其次,SSO系统可以提供更高的安全性,通过集成多种身份验证措施和安全策略,确保用户的身份和数据得到有效保护。
此外,SSO系统还能提高用户的使用便捷性和体验,让用户可以方便地在不同应用中切换和共享数据。
在SSO系统中,存在一个身份提供者(Identity Provider,简称IdP)和一个或多个服务提供者(Service Provider,简称SP)。
用户首先在身份提供者上进行登录认证,成功后,便可以在多个服务提供者上访问相应的资源和功能。
SSO系统通过在应用程序之间传递身份凭证实现用户的无缝登录。
总而言之,SSO系统解决了多应用登录的繁琐问题,提供了一种高效便捷的身份验证机制,为用户提供了更好的使用体验和安全保障。
在接下来的章节中,本文将深入探讨SSO系统的定义和工作原理,以帮助读者全面了解这一身份管理解决方案。
1.2 文章结构文章结构:本文将从以下几个部分来介绍SSO系统。
首先,我们会在引言部分对SSO系统进行概述,包括它的基本概念和作用。
其次,我们将详细讲解文章的结构,以便读者能清晰地了解后续内容的组织方式。
企业统一用户认证平台方案

统一用户中心
Unified User Center
统一身份认证中心全景图
1.登录门户 PORTAL
验证用户名密码成功,产生 Token,将token放入Map,
user为登录用户对象 2.验证用户名密码
3.如果token有效返回成功信息
统一认证中心
4.从门户登录 应用系统
传递Token給应 用系统
企业统一用户认证平台方案 IDM
需求理解
1. 业务系统众多,协同办公、人力资源、财务、合规、固收、估值、清算、柜台、 报送,每个系统中用户很多,管理很复杂;
2. 各个业务系统用户账号命名规则各异,同一员工在各个系统中的账号截然不同; 3. 每个系统密码策略不同,导致同一用户在各个系统中的密码截然不同; 4. 员工在每天的工作中,需要多次登录多个不同系统; 5. 业务系统授权管理分散,无法做到集中管理、集中授权; 6. 用户操作审计工作分散、缺失,无法统计系统的使用情况、使用频率,无法进行
人员组织机构
自建、或从它系统同步 只作为主账号的分类,方便查询、定位
人员访问系统权限
人员关联角色,角色关联可访问系统 密码策略管理,密码管理
用户自助维护系统
更改密码,重置密码,找回密码 个人信息维护 系统映射关联
集中审计管理
系统登录、注销、禁用,状态可查 用户登录哪些系统、登录频率、登录时间,均可查 认证信息、访问记录可查,识别系统潜在威胁 某一系统在线人数、某一时段在线人数 用户使用行为分析
验证Token,以及访问 ip,并且将应用的唯一 标识appkey传递过去。
5.验证
各应用系统
6.返回验证结果 根据Token从map里面取得用户, 根据userid以及应用的appkey去验 证此用户是否有权限访问,有则把
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统一身份认证及访问控制技术方案1.方案概述1.1. 项目背景随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。
系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施;而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题:1)如果每个系统都开发各自的身份认证系统将造成资源的浪费,消耗开发成本,并延缓开发进度;2)多个身份认证系统会增加整个系统的管理工作成本;3)用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗忘而导致的支持费用不断上涨;4)无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化;5)无法统一分析用户的应用行为;因此,对于有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少整个系统的成本。
单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关"的目标,方便用户使用。
1.2. 系统概述针对上述状况,企业单位希望为用户提供统一的信息资源认证访问入口,建立统一的、基于角色的和个性化的信息访问、集成平台的单点登录平台系统。
该系统具备如下特点:∙单点登录:用户只需登录一次,即可通过单点登录系统(SSO)访问后台的多个应用系统,无需重新登录后台的各个应用系统。
后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。
∙即插即用:通过简单的配置,无须用户修改任何现有B/S、C/S应用系统,即可使用。
解决了当前其他SSO解决方案实施困难的难题。
∙多样的身份认证机制:同时支持基于PKI/CA数字证书和用户名/口令身份认证方式,可单独使用也可组合使用。
∙基于角色访问控制:根据用户的角色和URL实现访问控制功能。
∙基于Web界面管理:系统所有管理功能都通过Web方式实现。
网络管理人员和系统管理员可以通过浏览器在任何地方进行远程访问管理。
此外,可以使用HTTPS安全地进行管理。
∙全面的日志审计:精确地记录用户的日志,可按日期、地址、用户、资源等信息对日志进行查询、统计和分析。
审计结果通过Web界面以图表的形式展现给管理员。
∙双机热备:通过双机热备功能,提高系统的可用性,满足企业级用户的需求。
∙集群:通过集群功能,为企业提供高效、可靠的SSO服务。
可实现分布式部署,提供灵活的解决方案。
∙传输加密:支持多种对称和非对称加密算法,保证用户信息在传输过程中不被窃取和篡改。
∙防火墙:基于状态检测技术,支持NAT。
主要用于加强SSO本身的安全,也适用于网络性能要求不高的场合,以减少投资。
∙分布式安装:对物理上不在一个区域的网络应用服务器可以进行分布式部署SSO系统。
∙后台用户数据库支持:LDAP、Oracle、DB2、Win2k ADS、Sybase等。
可以无缝集成现有的应用系统的统一用户数据库作为SSO应用软件系统的用户数据库。
∙领先的C/S单点登录解决方案:无需修改任何现有的应用系统服务端和客户端即可实现C/S单点登录系统2.总体方案设计2.1. 业务功能架构通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性;在此基础上进一步实现用户在异构系统(不同平台上建立不同应用服务器的业务系统),高速协同办公和企业知识管理功能。
单点登录系统能够与统一权限管理系统实现无缝结合,签发合法用户的权限票据,从而能够使合法用户进入其权限范围内的各应用系统,并完成符合其权限的操作。
单点登录系统同时可以采用基于数字证书的加密和数字签名技术,对用户实行集中统一的管理和身份认证,并作为各应用系统的统一登录入口。
单点登录系统在增加系统安全性、降低管理成本方面有突出作用,不仅规避密码安全风险,还简化用户认证的相关应用操作。
系统结构图说明:CA安全基础设施可以采用自建方式,也可以选择第三方CA。
具体包含以下主要功能模块:✧身份认证中心✧存储企业用户目录,完成对用户身份、角色等信息的统一管理;✧授权和访问管理系统✧用户的授权、角色分配;✧访问策略的定制和管理;✧用户授权信息的自动同步;✧用户访问的实时监控、安全审计;✧身份认证服务✧身份认证前置为应用系统提供安全认证服务接口,中转认证和访问请求;✧身份认证服务完成对用户身份的认证和角色的转换;✧访问控制服务✧应用系统插件从应用系统获取单点登录所需的用户信息;✧用户单点登录过程中,生成访问业务系统的请求,对敏感信息加密签名;✧CA中心及数字证书网上受理系统✧用户身份认证和单点登录过程中所需证书的签发;✧用户身份认证凭证(USB智能密钥)的制作;2.2. 技术实现方案2.2.1.技术原理基于数字证书的单点登录技术,使各信息资源和本防护系统站成为一个有机的整体。
通过在各信息资源端安装访问控制代理中间件,和防护系统的认证服务器通信,利用系统提供的安全保障和信息服务,共享安全优势。
系统交互图其原理如下:1) 每个信息资源配置一个访问代理,并为不同的代理分配不同的数字证书,用来保证和系统服务之间的安全通信。
2) 用户登录中心后,根据用户提供的数字证书确认用户的身份。
3) 访问一个具体的信息资源时,系统服务用访问代理对应的数字证书,把用户的身份信息机密后以数字信封的形式传递给相应的信息资源服务器。
4) 信息资源服务器在接受到数字信封后,通过访问代理,进行解密验证,得到用户身份。
根据用户身份,进行内部权限的认证。
2.2.2.统一身份认证2.2.2.1. 用户认证统一身份管理及访问控制系统用户数据独立于各应用系统,对于数字证书的用户来说,用户证书的序列号平台中是唯一的,对于非证书用户来说,平台用户ID(passport)是唯一的,由其作为平台用户的统一标识。
如下图所示:(1)、在通过平台统一认证后,可以从登录认证结果中获取平台用户证书的序列号或平台用户ID;(2)、再由其映射不同应用系统的用户账户;(3)、最后用映射后的账户访问相应的应用系统;当增加一个应用系统时,只需要增加平台用户证书序列号或平台用户ID与该应用系统账户的一个映射关系即可,不会对其它应用系统产生任何影响,从而解决登录认证时不同应用系统之间用户交叉和用户账户不同的问题。
单点登录过程均通过安全通道来保证数据传输的安全。
2.2.2.2. 系统接入应用系统接入平台的架构如下图所示:系统提供两种应用系统接入方式,以快速实现单点登录:(1)反向代理(Reverse Proxy)方式应用系统无需开发、无需改动。
对于不能作改动或没有原厂商配合的应用系统,可以使用该方式接入统一用户管理平台。
反向代理技术:实现方式为松耦合,采用反向代理模块和单点登录(SSO)认证服务进行交互验证用户信息,完成应用系统单点登录。
(2)Plug-in 方式Plug-in:实现方式为紧耦合,采用集成插件的方式与单点登录(SSO)认证服务进行交互验证用户信息,完成应用系统单点登录。
紧耦合方式提供多种API,通过简单调用即可实现单点登录(SSO)。
2.2.3.统一权限管理统一身份管理及访问控制系统的典型授权管理模型如下图所示:用户授权的基础是对用户的统一管理,对于在用户信息库中新注册的用户,通过自动授权或手工授权方式,为用户分配角色、对应用系统的访问权限、应用系统操作权限,完成对用户的授权。
如果用户在用户信息库中被删除,则其相应的授权信息也将被删除。
完整的用户授权流程如下:1、用户信息统一管理,包括了用户的注册、用户信息变更、用户注销;2、权限管理系统自动获取新增(或注销)用户信息,并根据设置自动分配(或删除)默认权限和用户角色;3、用户管理员可以基于角色调整用户授权(适用于用户权限批量处理)或直接调整单个用户的授权;4、授权信息记录到用户属性证书或用户信息库(关系型数据库、LDAP目录服务)中;5、用户登录到应用系统,由身份认证系统检验用户的权限信息并返回给应用系统,满足应用系统的权限要求可以进行操作,否则拒绝操作;6、用户的授权信息和操作信息均被记录到日志中,可以形成完整的用户授权表、用户访问统计表。
2.2.4.安全通道提供的安全通道是利用数字签名进行身份认证,采用数字信封进行信息加密的基于SSL协议的安全通道产品,实现了服务器端和客户端嵌入式的数据安全隔离机制。
图:使用前图:使用后安全通道的主要用途是在两个通信应用程序之间提供私密性和可靠性,这个过程通过3个元素来完成:(1)握手协议:这个协议负责协商用于客户机和服务器之间会话的加密参数。
当一个SSL客户机和服务器第一次开始通信时,它们在一个协议版本上达成一致,选择加密算法和认证方式,并使用公钥技术来生成共享密钥。
(2)记录协议:这个协议用于交换应用数据。
应用程序消息被分割成可管理的数据块,还可以压缩,并产生一个MAC(消息认证代码),然后结果被加密并传输。
接受方接受数据并对它解密,校验MAC,解压并重新组合,把结果提供给应用程序协议。
(3)警告协议:这个协议用于标示在什么时候发生了错误或两个主机之间的会话在什么时候终止。