Pergunta
Eu entendo SSO como o login uma vez para todas as aplicações ligadas. Eu gostaria de saber mais sobre SSO e exatamente como ela é alcançada
Solução
Esta é Donnie. Ele é um amigo meu.
O mecanismo básico é confiar amigo do seu amigo.
Outra metáfora que é usado é a etiqueta que dão quando você entra em um edifício protegido. Na parte da manhã, você mostrar o seu ID válido (credencial) para a pessoa de segurança, e para o resto do dia, o adesivo funciona como o passe (token). Quando você voltar no dia seguinte, você tem que mostrar o seu ID novamente.
A tecnologia chave é a forma como você confia no seu amigo ou cara da segurança ou qualquer um na rede hostil. Veja como Kerberos ou trabalhar criptografia assimétrica.
Outras dicas
Single Sign-on permite que o usuário final para acessar um único portal e acessar vários aplicativos sem problemas, reduzindo múltiplas telas de login e aumentar a segurança por ter um ponto de entrada central.
Dirigindo queixas dos utilizadores finais sobre ter que lembrar de várias senhas é um objetivo comum em muitas organizações. Tendo vários pontos de acesso de login para aplicações web não são apenas um ponto de dor para o usuário final, também é um risco de segurança que pode deixar sua empresa vulnerável a ataques de rede. Um single sign-on solução portal pode eliminar o aborrecimento de vários solicitações de senha e acesso à aerodinâmica para o usuário. No entanto, muitas soluções SSO são caros e difíceis de implementar para gerir eficazmente todos os cenários de acesso do usuário. A integração é especialmente difícil quando se tenta permitir que o single sign-on experiência para continuar para usuários externos, de clientes, de parceiros, fornecedores e até mesmo fornecedores, que todos querem acesso contínuo a aplicações web hospedados.
I foram recentemente pesquisando diferentes SSO Solutions há tantos! Me deparei com este pequeno vídeo e pensei que era tão inteligente! http://youtu.be/KTweSfRW18M?list=UUJD2scx1baSeUDSIk7N35Ww
SSO se refere a logon único que é implementado por padrão quando usar a autenticação baseada reivindicação junto com a autenticação baseada em formulários ou autenticação janela. O uso principal é de sinistros, um terceiro chamado emissor, que irá fornecer a autorização para o usuário para acessar o aplicativo, fornecendo um sinal que irá conter reivindicações e assinatura digital para a identificação de um emitente pela aplicação. você pode obter mais informações aqui:
"Single sign-on (SSO) é um processo de autenticação que permite que um usuário para aplicações múltiplas de acesso com um conjunto de credenciais de login. SSO é um procedimento comum nas empresas, onde um cliente acessa vários recursos ligados a uma rede de área local (LAN) "
Você pode ler mais aqui https://auth0.com/blog/2015/09/23/what-is-and-how-does-single-sign-on-work/
No contexto da Web Applications , que são implantados sob a mesmo domínio uma forma de alcançar SSO é usar o Cookie mecanismo baseado .
Vamos supor que temos app1.example.com e app2.example.com e queremos habilitar o SSO entre eles. Como você já mencionou isso significa que eu faça o login para app1 e se eu acesso no mesmo navegador Web sessão app2 então não terá de login em app2 mais.
Tecnicamente, ambos aplicações vai precisar de um caminho para criar o token de segurança (Cookie) e lê-lo. Para o nosso exemplo o cookie pode armazenar informações sobre o usuário conectado. Esta informação pode até ser criptografados para o cookie com uma chave que é conhecido por ambos os aplicativos.
- cenário Primeiro login - app1 cria o cookie:
registros de usuários em em app1.example.com . Após o login app1 for bem sucedida, app1 irá desencadear a criação do cookie para o usuário conectado para o domínio e subdomínios de example.com (bolinho conjunto para ' .example.com '). Neste momento, o cookie é no navegador do cliente.
- segundo aplicativo Acesso com nenhum login - app2 lê o cookie.
Em uma nova aba do navegador que o usuário está acessando app2.example.com . O navegador irá anexar o cookie que foi criado por app1 ao pedido de app2.example.com , pois é no mesmo domínio. app2 terá um filtro que está a ler o cookie extrai o nome de usuário e cria a sessão app2 com ele contornando todo o processo de login e Voila! SSO alcançado.
O mesmo cenário pode ser alcançado com o login em app2 e acesso app1 sem login com a condição de que desta vez app2 deve ser capaz de criar o cookie e app1 deve ser capaz de lê-lo e usá-lo para a criação de sessão.
O logon único é uma funcionalidade que vem por padrão quando vamos implementar a autenticação baseada reivindicação. Trata-se de autenticação adicional terceiros pelo emissor que vai fornecer o token depois de receber as credenciais do usuário que desejam acessar um aplicativo.