253统一身份认证平台

上传人:博****1 文档编号:547675197 上传时间:2023-08-27 格式:DOC 页数:10 大小:130.50KB
返回 下载 相关 举报
253统一身份认证平台_第1页
第1页 / 共10页
253统一身份认证平台_第2页
第2页 / 共10页
253统一身份认证平台_第3页
第3页 / 共10页
253统一身份认证平台_第4页
第4页 / 共10页
253统一身份认证平台_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《253统一身份认证平台》由会员分享,可在线阅读,更多相关《253统一身份认证平台(10页珍藏版)》请在金锄头文库上搜索。

1、2.5.3统一身份认证平台信息化建设是一个动态的、发展的过程,随着各类信息系统不断增加完善,对信息安全、权限管理、系统间交互的需求也将越来越强烈。原有各独立的应用服务系统各自为政的身份认证方式已经难以适应发展的应用环境。学校需要有一个独立、安全、高效和可靠的身份认证及权限管理系统,由此系统来完成对整个信息系统统一身份认证与权限管理。身份认证系统将是数字校园建设的重要组成部分,该系统为数字校园的所有用户提供统一的身份确认与权限交付。用户通过一次认证后,即可获得相应权限,并使用数字校园中所有应用服务系统提供的服务。另一方面,必须要有一个比较稳定的动态口令和统一身份认证系统很好地结合,这样每个用户都

2、具有一个静态口令和一个不断变化的动态口令,管理员可以设置用户静态口令和动态口令不同的可使用范围,这样从另一个角度提高了整个信息化的安全性;这样的一个动态口令系统必须能够和各应用系统的动态口令系统有很好的接口,使得在纵向可以做到动态口令的一致性。通过指定相应的集中认证技术规范,提供统一的应用系统用户管理接口,最终实现所有新建系统用户认证的统一集中化管理,做到真正意义的集中认证。实现各应用系统的“集中认证”,可以彻底改变各自为政、管理松散的用户管理模式,充分发挥学校内部网络管理维护部门的管理职责,规范用户操作行为,强化用户合理使用网络资源的意识。本系统重点包括三个方面:用户资料的集中存储和管理、用

3、户身份集中的验证、访问权限的集中控制和管理。2.5.3.1建设目标随着应用建设的逐步深入,已经建成的和将要建成的各种数字校园应用系统存在不同的身份认证方式,用户必须记忆不同的密码和身份。因此,要建设以目录服务和认证服务为基础的统一用户管理、授权管理和身份认证体系,将组织信息、用户信息统一存储,进行分级授权和集中身份认证,规范应用系统的用户认证方式。提高应用系统的安全性和用户使用的方便性,实现全部应用的单点登录。即用户经统一应用门户登录后,从一个功能进入到另一个功能时,系统平台依据用户的角色与权限,完成对用户的一次性身份认证,提供该用户相应的活动“场所”、信息资源和基于其权限的功能模块和工具。在

4、学校工作人员进行了调动、调级、调职等变更后,或者学校体制改革、组织机构变动后,使用户的身份和权限在各系统之间协调同步,减少应用系统的开发和维护成本。2.5.3.2建设内容及功能要求统一身份认证平台应能实现身份数据的统一存储、统一管理,实现全校各类应用的单点登陆,以及各类访问与操作安全审计。同时,还提供便利的工具,便于系统的维护和管理。平台建设内容主要包括以下方面:目录服务目录服务是统一身份认证平台的基础。目录服务要以面向对象的数据库和LDAP的方式集中管理用户信息,保证数据的一致性和完整性,为数字校园各类应用提供用户信息的共享。LDAP(LightweightDirectoryAccessPr

5、otocol)是目录访问协议的一种,它基于X.500标准,但是简化了实现方法,所以称为轻量级的目录服务,相对于通常用于认证的关系数据库而言,LDAP目录服务倾向于包含描述的基于属性的信息,并支持复杂的过滤器操作。它的数据组织树型结构,在目录服务中称之为目录信息树(DirectoryInformationTree,DIT),DIT的基本组成单元是条目(Entry),条目由多个属性构成,且可扩展协议规定了DN的命名方法、存取控制方法、搜索格式、复制方法等,并提供了存取这些信息的服务。数据组织的树型结构可以限定在目录信息树的任一分枝上进行目录查找,这一特性使目录服务相对于专门的关系型数据库的数据处理

6、速度快一个数量级的分布式目录服务通过分区(Partition)和复制(Replication)功能将目录信息树上的数据分布到多个物理服务器上实现,为应用系统和服务中的信息存储和管理提供了一个可扩展的结构支持广泛的应用编程语言,如C、Java、PHP、Perl等都有自己的LDAPAPI,用户可以轻松选择适合自己的编程语言进行相关应用的开发最新的协议版本是V3,其后续的开发已经纳入全球互联网最具权威的技术标准化组织IETF。目前,LDAP协议已经成为一个被广泛支持的用于统一身份认证跨平台和标准的协议,它的易于集成不同应用系统的特点,成为支持网络系统的重要底层基础技术之一,是进行统一身份认证的一个优

7、选方案。统一身份管理统一身份管理要充分考虑学校业务中的需求,包含组织机构及用户管理、数据维护等功能。提供职位变更的身份转换,组织机构的拆分和合并,支持组织机构的实体和虚体,支持多级管理等,为SSO提供一个方便的身份管理平台。? 组织机构及用户管理要求支持管理创建多级组织机构、部门信息;完成管理系统用户信息、机构管理员、机构负责人等配置;投标方必须提供成熟的组织机构及用户管理模块,并提供相应的功能图片说明。? 数据维护?要求提供数据维护工具来支持门户内组织机构、用户等数据的批量维护、导入、导出等;要求支持对导入的数据进行校验和审核;要求提供相应的综合查询功能,能够完成批量用户密码初始化;要求导入

8、/导出工具提供给学校相应的模板,支持学校自主定制开发,并将免费提供相应开发平台。? 投标方必须提供成熟的数据维护管理模块,并提供相应的功能图片说明。统一认证管理统一认证系统主要是为其它系统提供认证服务,用户只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。身份认证服务要求基于LDAP和CAS认证方式设计,提供跨服务器及业务应用的身份认证服务及Agent,确保跨业务系统身份认证识别;?支持多种认证方式:支持基于认证接口、认证代理和LDAP认证的多种认证集成模式,支持用户/密码、CA证书认证、动态口令认证、智能卡认证等认证方式;? 要求支持LDAP

9、v3标准。单点登录服务要求提供WEB-SSO(SingleSignOn)服务,用户只需要登录一次就可以访问所有相互信任的WEB应用系统,投标方需详细描述单点登录机制。? 个人自助服务要求提供给所有用户修改密码、密码找回、修改昵称等个人自助服务,给用户提供更方便快捷的服务。? 群集服务要求在内存中存储登录用户权限、角色信息、组织机构信息登录信息,并通过集群广播向集群内服务器发送,以实现认证服务器集群扩展。身份审核对于组织机构的变动、角色的变动以及权限变动要求提供身份审核功能;?在设计中,要考虑到大部分业务系统的身份管理都是用WEB和数据库方式,因此,在这些系统中的用户认证方式应在身份认证服务器中

10、完成;? 对于支持LDAP认证的系统,并通过缓存技术和同步技术保证身份信息的唯一性和一致性。? 日志管理要求详细记录对用户的信息的操作情况。? 要求用户登录应用系统后对系统资源的所有访问都记入日志,以便事后对用户操作进行审计,建立完善的事后追溯机制。? 要求提供对所有的审核信息进行查询检索功能。2.5.3.3技术要求(1)平台基于J2EE体系结构,所有功能模块定义服务提供者接口(ServiceProviderInterface),可以支持第三方的服务提供者;2)在身份认证系统设计中,为了适应当前以及今后系统的建设发展需要,建议采用的技术实现手段主要包括LDAP、PKI、SSO、SSL等等;(

11、3)单点登录从实现技术上基于session、cookie、rewrite技术和采用portal等几种方法,根据用户的情况可以选用其中的任何一种。4)平台的管理与维护采取分级模型支持多级的管理;5)采取分级授权,可以根据业务的需要灵活制定安全策略控制授权;6)采用灵活的基于角色的权限管理模型,集中的权限控制的授权管理面向全局的用户和数据资源,覆盖了各种应用;7)支持用户/密码、校园卡/密码和数字证书等认证方式;8)灵活定义角色之间的继承、相容和互斥关系,授权简单、便捷;在访问控制策略上,用户可以定制不同粗细粒度的安全规则;2.5.3.4产品选型现有的单点登录解决方案非常多,而且各个J2EE容器厂

12、商都有各自专有的SSO产品。但是J2EE标准未包含SSO方面的内容。尽管如此,大量的商业和开源团体都对SSO投入了巨大的资源,并取得了非常好的成绩。CAS(CentralAuthenticationService,中央认证服务)是建立在开放协议上的企业级SSO解决方案,它具有开源、安全、轻量、可扩展性强、容易部署的特点,并在高校和企业中得到广泛的应用。(1)CAS的组成与工作原理从体系结构上看,CAS包括CAS服务器端和CAS客户端代理两部分。由于CAS20协议借助于XML数据结构与客户进行交互,因此开发者可以使用各种语言编写的CAS3客户与服务器进行通信,比如PHP、C+、Java(JSP)

13、、Per等。CAS3服务器采用Java开发而成,它要求目标运行环境实现Servlet2.4规范提供J2SE1.4的支持。CASServer负责完成对用户的认证工作,CASServer需要独立部署,它是一个简单的WEB应用,可以将其war文件直接部署的WEB容器中。CASServer会处理用户名密码等凭证(Credentials),它可能会到数据库检索一条用户帐号信息,也可能在XML文件中检索用户密码,对这种方式,CAS提供统一灵活接口实现分离的方式。CASClient负责部署在客户端(指WEB应用),CASClient的部署意味着当有对本地WEB应用的受保护资源的访问请求,需要对请求方进行身份

14、认证,WEB应用不再接受任何的用户名密码等类似的Credentials,而是重定向到CASServer进行认证。TGT(Tickect-GrantingTicket)是用于建立SSO登录用户身份的重要证据。一旦SSO用户成功登录到CAS服务器后,CAS服务器便会生成一个TGT,并保存在CAS服务器中,CAS服务器维护所有的TGT。通常,除了浏览器和CAS服务器外,客户端不会接触到TGT。TGC(Ticket-GrantingCookie)是存储的TGT的Cookie。一旦登录到CAS服务器后,会在浏览器中存储它。这是同CAS服务器交互的Cookie,只有HTTPS借助于传输通道,TGC才会被传

15、入到服务器。一旦浏览器关闭,便会被销毁掉。可以看的出一个会同时出现在服务器和浏览器中,对于浏览器而言,TGT是以TGC的形式存在的。ST(ServiceTicket)是CAS服务器借助于各种浏览器发送给服务的票根。当浏览器的用户登录到CAS服务器后,必须获得一个ST后,他们才能访问服务。每个ST只能使用一次,而且它往往同特定的服务绑定在一起,否则持有这一的用户也不能访问到想要的服务,从而确保了服务的安全性。图4描述了应用CAS实现SSO的一个基本流程。当用户请求WEB应用时,CASClient以Filter方式保护WEB应用的受保护资源,过滤从客户端过来的每一个WEB请求,通过Cookie检查当浏览器中是否存在TGC,由于第一请求当前实例中还未存在TGC,CASClient的Filter就会把用户重定向到CASServer,CASServer会要求浏览器用户提供WEB登录凭证。用户提供相应的凭证后,CASServer会再次检查当前的请求中是否包含了有效的TGC,如果包含了,则会从中抽取相应的TGT。如果这一TGT有效,则CAS会基于这一TGT创建新的ST,并将与需要访问的服务的URL绑定在一起。CAS会采取重定向机制让浏览器请求服务URL,由于此URL是CASClient的F

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号