Pergunta

Eu entendo SSO como o login uma vez para todas as aplicações ligadas. Eu gostaria de saber mais sobre SSO e exatamente como ela é alcançada

Foi útil?

Solução

Esta é Donnie. Ele é um amigo meu.

O mecanismo básico é confiar amigo do seu amigo.

Outra metáfora que é usado é a etiqueta que dão quando você entra em um edifício protegido. Na parte da manhã, você mostrar o seu ID válido (credencial) para a pessoa de segurança, e para o resto do dia, o adesivo funciona como o passe (token). Quando você voltar no dia seguinte, você tem que mostrar o seu ID novamente.

A tecnologia chave é a forma como você confia no seu amigo ou cara da segurança ou qualquer um na rede hostil. Veja como Kerberos ou trabalhar criptografia assimétrica.

Outras dicas

Single Sign-on permite que o usuário final para acessar um único portal e acessar vários aplicativos sem problemas, reduzindo múltiplas telas de login e aumentar a segurança por ter um ponto de entrada central.

Dirigindo queixas dos utilizadores finais sobre ter que lembrar de várias senhas é um objetivo comum em muitas organizações. Tendo vários pontos de acesso de login para aplicações web não são apenas um ponto de dor para o usuário final, também é um risco de segurança que pode deixar sua empresa vulnerável a ataques de rede. Um single sign-on solução portal pode eliminar o aborrecimento de vários solicitações de senha e acesso à aerodinâmica para o usuário. No entanto, muitas soluções SSO são caros e difíceis de implementar para gerir eficazmente todos os cenários de acesso do usuário. A integração é especialmente difícil quando se tenta permitir que o single sign-on experiência para continuar para usuários externos, de clientes, de parceiros, fornecedores e até mesmo fornecedores, que todos querem acesso contínuo a aplicações web hospedados.

I foram recentemente pesquisando diferentes SSO Solutions há tantos! Me deparei com este pequeno vídeo e pensei que era tão inteligente! http://youtu.be/KTweSfRW18M?list=UUJD2scx1baSeUDSIk7N35Ww

SSO se refere a logon único que é implementado por padrão quando usar a autenticação baseada reivindicação junto com a autenticação baseada em formulários ou autenticação janela. O uso principal é de sinistros, um terceiro chamado emissor, que irá fornecer a autorização para o usuário para acessar o aplicativo, fornecendo um sinal que irá conter reivindicações e assinatura digital para a identificação de um emitente pela aplicação. você pode obter mais informações aqui:

http://en.wikipedia.org/wiki/Single_sign-on

"Single sign-on (SSO) é um processo de autenticação que permite que um usuário para aplicações múltiplas de acesso com um conjunto de credenciais de login. SSO é um procedimento comum nas empresas, onde um cliente acessa vários recursos ligados a uma rede de área local (LAN) "

Você pode ler mais aqui https://auth0.com/blog/2015/09/23/what-is-and-how-does-single-sign-on-work/

No contexto da Web Applications , que são implantados sob a mesmo domínio uma forma de alcançar SSO é usar o Cookie mecanismo baseado .

Vamos supor que temos app1.example.com e app2.example.com e queremos habilitar o SSO entre eles. Como você já mencionou isso significa que eu faça o login para app1 e se eu acesso no mesmo navegador Web sessão app2 então não terá de login em app2 mais.

Tecnicamente, ambos aplicações vai precisar de um caminho para criar o token de segurança (Cookie) e lê-lo. Para o nosso exemplo o cookie pode armazenar informações sobre o usuário conectado. Esta informação pode até ser criptografados para o cookie com uma chave que é conhecido por ambos os aplicativos.

  1. cenário Primeiro login - app1 cria o cookie:

registros de usuários em em app1.example.com . Após o login app1 for bem sucedida, app1 irá desencadear a criação do cookie para o usuário conectado para o domínio e subdomínios de example.com (bolinho conjunto para ' .example.com '). Neste momento, o cookie é no navegador do cliente.

  1. segundo aplicativo Acesso com nenhum login - app2 lê o cookie.

Em uma nova aba do navegador que o usuário está acessando app2.example.com . O navegador irá anexar o cookie que foi criado por app1 ao pedido de app2.example.com , pois é no mesmo domínio. app2 terá um filtro que está a ler o cookie extrai o nome de usuário e cria a sessão app2 com ele contornando todo o processo de login e Voila! SSO alcançado.

O mesmo cenário pode ser alcançado com o login em app2 e acesso app1 sem login com a condição de que desta vez app2 deve ser capaz de criar o cookie e app1 deve ser capaz de lê-lo e usá-lo para a criação de sessão.

O logon único é uma funcionalidade que vem por padrão quando vamos implementar a autenticação baseada reivindicação. Trata-se de autenticação adicional terceiros pelo emissor que vai fornecer o token depois de receber as credenciais do usuário que desejam acessar um aplicativo.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top