统一身份认证设计方案(最终版).

合集下载

统一认证系统-设计方案

统一认证系统-设计方案

基础支撑平台第一章统一身份认证平台一、概述建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。

为平台用户以下主要功能:为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。

用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。

提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。

系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。

单点登录场景如下图所示:一次登录认证、自由访问授权范围内的服务单点登录的应用,减轻了用户记住各种账号和密码的负担。

通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。

同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。

二、系统技术规范单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。

Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。

统一身份认证简单说明与优秀设计

统一身份认证简单说明与优秀设计

统一身份认证简单说明与优秀设计统一身份认证(Central Authentication Service,CAS)是一种开源的单点登录协议,其主要作用是为用户提供一次登录,多次访问的便利。

CAS是网络应用的身份认证与授权解决方案,它为用户提供了一个安全、方便、统一的登录界面,并且可以节省用户的登录时间。

CAS的工作原理如下:1.用户访问一个需要身份认证的应用,比如网上银行。

2.应用将用户重定向到CAS服务器上的登录页面。

3.用户输入用户名和密码进行身份认证。

4. CAS服务器对用户的身份进行核实,如果验证通过,则生成一个票据(Ticket),并将票据发送回应用服务器。

5.应用服务器将票据发送给CAS服务器进行验证,验证通过后,应用服务器将用户信息写入会话,用户便可以正常访问该应用。

CAS的优秀设计主要体现在以下几个方面:1.单点登录:CAS实现了单点登录的功能,用户只需要登录一次,就可以访问多个应用,无需为每个应用都单独登录。

这样可以减少用户的登录次数,提高用户体验。

2.安全性和可靠性:CAS使用了加密算法对用户的密码进行保护,在传输过程中采用了HTTPS加密技术,确保用户的登录信息的安全。

此外,CAS还使用了票据机制来保证用户身份的有效性,避免了一些常见的安全问题,如跨站点脚本攻击和重放攻击。

3.可扩展性:CAS是一个基于网络协议的身份认证系统,它使用了标准的HTTP和HTTPS协议进行数据传输,这样可以与各种各样的应用进行集成。

CAS还提供了拓展点,可以根据具体应用的需求进行自定义扩展,非常灵活。

4.模块化设计:CAS使用了模块化的设计方式,将不同的功能分离成独立的模块,比如认证模块、授权模块、票据管理模块等,这样可以方便地进行功能的扩展和组合。

同时,模块化的设计也提高了代码的可维护性和可重用性。

5.高性能:CAS采用了缓存机制,将用户的登录状态存储在缓存服务器中,减少了对数据库的访问,提高了系统的性能。

统一用户身份验证方案详细设计

统一用户身份验证方案详细设计

统一用户身份验证方案详细设计1. 引言本文档旨在为公司的统一用户身份验证方案提供详细设计。

该方案的目标是为用户提供安全可靠的登陆和身份验证机制,以保护用户的个人信息和敏感数据。

本文档将描述该方案的各个组成部分和其工作原理。

2. 方案概述统一用户身份验证方案基于单一的身份验证系统,以确保用户只需使用一组凭据即可访问公司内部各个应用和系统。

该方案将使用以下组件:2.1 用户数据库用户数据库将存储用户的身份信息,包括用户名、密码和其他相关属性。

数据库应采用加密算法对密码进行存储。

2.2 身份验证服务身份验证服务将提供验证用户凭据的功能,包括用户名和密码验证。

该服务将与用户数据库进行交互,并返回验证结果。

2.3 单点登录(SSO)单点登录将允许用户在成功验证后访问多个应用和系统,而无需重新输入凭据。

该功能将增强用户体验,并减少密码管理的负担。

3. 方案详细设计3.1 用户注册和管理用户注册功能将允许新用户创建账户并输入相关身份信息。

在注册过程中,用户的密码将经过加密处理,并存储在用户数据库中。

管理员将能够管理用户账户,包括重置密码和删除账户等功能。

3.2 身份验证过程用户身份验证将通过与身份验证服务进行交互来完成。

用户将输入其用户名和密码,然后将其发送给身份验证服务进行验证。

身份验证服务将与用户数据库进行身份验证,并返回验证结果。

如果验证成功,用户将被授予访问权限。

3.3 单点登录实现单点登录将通过在用户验证成功后生成和传递一个身份令牌来实现。

该令牌将包含用户的身份信息和访问权限。

当用户访问其他应用或系统时,令牌将被用于验证用户的身份,而无需重新输入凭据。

4. 方案实施计划本方案的实施将分为以下几个步骤:1. 设计和开发用户数据库,并确保其满足安全性要求。

2. 设计和开发身份验证服务,包括与用户数据库的集成。

3. 设计和开发单点登录功能,并与身份验证服务集成。

4. 测试整个方案的功能和安全性。

5. 部署方案到生产环境,并确保其正常运行。

统一身份认证设计方案

统一身份认证设计方案

统一身份认证设计方案统一身份认证是指一种能够让用户在不同的应用程序中使用同一组凭证进行身份验证的解决方案。

通过统一身份认证,用户只需要一次登录即可访问多个应用程序,避免了反复登录的繁琐过程,并提高了用户的使用体验。

以下是一种统一身份认证的设计方案。

1.用户注册与认证用户首次使用统一身份认证系统时,需要进行注册与认证。

用户需要提供基本信息,并选择一个唯一的用户名和密码用于后续身份验证。

为了保障用户隐私和数据安全,必须对用户的密码进行加密存储,并采用合适的加密算法和安全策略。

2.应用程序集成应用程序需要集成统一身份认证系统的接口,以便进行身份验证。

集成时,应用程序需要向统一身份认证系统注册,并获取一个应用程序标识符和相应的密钥用于身份认证请求的签名。

这样,统一身份认证系统可以验证请求的合法性,并确保只有经过授权的应用程序才能使用统一身份认证系统进行身份验证。

3.用户登录流程当用户在一个应用程序中进行登录时,应用程序将用户重定向到统一身份认证系统的登录页面。

用户在登录页面输入用户名和密码进行身份验证。

统一身份认证系统验证用户的凭证,如果凭证正确,则生成一个用户认证票据,并将票据返回给应用程序。

应用程序可以通过票据确认用户的身份,并进行相应的授权。

4.用户认证状态维护为了提高用户的使用体验,统一身份认证系统需要维护用户的认证状态。

一旦用户完成了一次身份验证,统一身份认证系统就会生成一个用户认证状态令牌,并将令牌与用户的身份信息进行关联。

用户在访问其他应用程序时,可以通过认证状态令牌实现免登录访问,减少了登录的繁琐操作。

5.单点登录统一身份认证系统支持单点登录功能,用户只需要在一个应用程序中进行一次登录即可访问其他已集成的应用程序。

在用户完成第一次登录后,统一身份认证系统会为用户生成一个单点登录令牌,并将令牌返回给应用程序。

在用户访问其他应用程序时,应用程序可以通过单点登录令牌向统一身份认证系统进行验证,从而实现自动登录。

统一身份认证系统技术方案

统一身份认证系统技术方案

统一身份认证系统技术方案统一身份认证系统(Unified Identity Authentication System,以下简称UIAS)是指通过一种集中式的数字认证服务,对各种不同的信息系统进行认证,从而实现用户只需要一个账号即可访问多个系统的服务。

本文将就UIAS技术方案展开分析。

一、架构设计1.UIAS系统架构UIAS系统由三个主要部分组成:认证中心、应用系统和用户设备。

UIAS系统构建基于统一身份认证标准CAS(Central Authentication Service)的思想,它是一种单点登录(Single Sign-On,以下简称SSO)的认证机制,用户只需要一次登录,即可在SSO认证管辖下的所有系统中进行访问。

2.UIAS系统流程设计UIAS系统工作流程大致分为如下步骤:步骤1:用户在访问系统时,会被重定向到UIAS认证中心页面;步骤2:用户在认证中心页面输入用户名和密码进行登录,UIAS认证中心验证用户身份信息;步骤3:UIAS认证中心生成票据给应用系统;步骤4:应用系统收到票据后,申请认证中心对其进行票据验证;步骤5:认证中心验证通过后,告知应用系统用户身份已经验证通过,应用系统根据票据提供服务。

二、实现技术1.标准协议UIAS系统依赖如下标准协议:(1)http协议:基于web服务进行通信;(2)xml协议:数据交换格式的统一标准;(3)SSL协议:建立安全通信链接。

2.用户认证机制(1)账号管理:用户在UIAS框架中,只需注册一次信息即可;(2)密钥加密:用户可在相关认证设备上生成自己的密钥,对数据进行加密,确保信息安全;(3)token方式验证:SSO认证机制使得用户采用token状态进行通信,提高系统安全性和效率。

3.用户身份验证技术(1)用户名和密码认证:基础的认证方式,用户输入用户名和密码即可进行访问;(2)多因素验证:此方式需要用户在输入用户名和密码的基础上,增加验证码、指纹、人脸等多种因素认证方式。

统一身份验证方案(终版)

统一身份验证方案(终版)

统一身份验证方案(终版)
背景介绍
随着公司业务的不断扩展和用户数量的增加,我们亟需实现一个统一身份验证方案,以提高用户体验并保障信息安全。

该方案需满足以下要求:
- 无法被破解;
- 可以确保用户身份的合法性;
- 提供用户友好的操作界面;
- 能够应对未来的业务扩展。

方案要素
我们的统一身份验证方案主要由以下要素构成:
统一身份注册中心
所有用户在使用我们公司的任何服务时,需要先在该注册中心进行身份注册。

注册时需要提供真实的身份信息,并进行验证。

统一身份验证中心
我们将建立一个中心化的身份验证方案,对于每一次用户请求,我们都将检查其身份信息的合法性并授权访问。

基于Token的身份验证方式
我们采用基于Token的身份验证方式,该方式可大幅提高用户
体验并保障信息安全。

用户在登录后会获得一个Token,随着用户
在不同服务间切换,该Token也会在不同服务之间进行传递。

可灵活扩展的身份验证方案
我们的身份验证方案能够轻松地进行扩展,以应对未来的业务
扩展和功能增加。

预期效果
我们预计该方案将:
- 提高身份验证的安全性;
- 将用户对于多次登录的繁琐操作简化至一次;
- 增强用户对于我们公司的信任度。

统一身份认证CAS简单说明与设计方案

统一身份认证CAS简单说明与设计方案

统一身份认证(CAS)简洁说明和设计方案(转)1. 单点登录概述所谓单点登录(SSO),只当企业用户同时访问多个不同(类型的)应用时,他们只须要供应自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。

SSO解决方案(比如,CAS)负责统一认证用户,假如须要,SSO也可以完成用户的授权处理。

可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。

在实施SSO后,所用的认证操作都将交给SSO认证中心。

现有的SSO解决方案特殊多,比如微软的MSN Passport便是典型的SSO解决方案,各Java EE容器都供应了自身的专有SSO实力。

2. CAS的总体架构1. CAS简介CAS(中心认证服务)是建立在特殊开放的协议之上的企业级SSO解决方案。

诞生于2001年,在2002年发布了CAS2.0协议,这一新的协议供应了Proxy(代理)实力,此时的CAS2.0支持多层SSO实力。

到2005年,CAS成为了JA-SIG旗下的重要子项目。

由于CAS2.0版本的可扩展实力不是特殊完备,而且他的架构设计也不是很卓越,为了使得CAS能够适用于更多场合,JA-SIG打算开发出同时遵循CAS1.0和CAS2.0协议的CAS3.X版本。

现在的CAS3全面拥抱Spring技术,比如Spring DI容器和AOP技术、Spring Web MVC、Spring Web Flow、Spring Ldap Template等。

通常,CAS3由两部分内容构成:CAS3服务器和CAS客户端。

由于CAS2.0协议借助于XML数据结构和客户进行交互,因此开发者可以运用各种语言编写的CAS3客户和服务器进行通信。

CAS3服务器接受纯Java开发而成,它要求目标运行环境实现了Servlet2.4+规范、供应Java SE 1.4+支持。

假如宿主CAS3服务器的目标Java EE容器仅仅实现了Servlet2.3-规范,则在对CAS3服务器进行少量的改造后,CAS3也能运行其中。

完整版)统一身份认证设计方案(最终版)

完整版)统一身份认证设计方案(最终版)

完整版)统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计1.1.1 总体设计思想本系统的总体设计思想是实现用户统一身份认证和授权管理,提供安全可靠的身份认证服务。

同时,该系统还要考虑到用户的便捷性和易用性。

1.1.2 平台总体介绍该平台是一个基于Web的身份认证和授权管理系统,采用B/S架构。

系统主要包括用户管理、证书管理、授权管理和认证管理四个模块。

1.1.3 平台总体逻辑结构该平台的总体逻辑结构分为客户端和服务器端两部分。

客户端包括浏览器和客户端应用程序,服务器端包括Web服务器、应用服务器和数据库服务器。

1.1.4 平台总体部署该平台可以在局域网内或互联网上进行部署。

部署时需要考虑服务器的性能和安全性。

1.2 平台功能说明该平台的主要功能包括用户管理、证书管理、授权管理和认证管理。

用户管理模块实现用户信息的录入、修改和删除等功能;证书管理模块实现数字证书的管理;授权管理模块实现对用户权限的管理和控制;认证管理模块实现用户身份认证功能。

1.3 集中用户管理1.3.1 管理服务对象该模块主要管理系统中的用户信息,包括用户的基本信息、身份信息和权限信息等。

1.3.2 用户身份信息设计1.3.2.1 用户类型系统中的用户分为内部用户和外部用户两种类型。

内部用户是指公司内部员工,外部用户是指公司的客户、供应商等。

1.3.2.2 身份信息模型身份信息模型包括用户的身份属性和身份认证方式。

用户的身份属性包括用户名、密码、证书等;身份认证方式包括口令认证、数字证书认证、Windows域认证和通行码认证等。

1.3.2.3 身份信息的存储用户的身份信息存储在数据库中,采用加密方式进行存储,保证用户信息的安全性。

1.3.3 用户生命周期管理用户生命周期管理主要包括用户注册、审核、激活和注销等过程。

在用户注销后,该用户的身份信息将被删除。

1.3.4 用户身份信息的维护用户身份信息的维护包括用户信息的修改、删除和查询等操作。

智慧校园建设方案!高校统一身份认证解决方案

智慧校园建设方案!高校统一身份认证解决方案

智慧校园建设方案!高校统一身份认证解决方案1.项目背景所谓身份认证,就是判断一个用户是否为合法用户的处理过程。

而统一身份认证是针对同一网络不同应用系统而言,采用统一的用户电子身份判断用户的合法性。

数字化校园网络中各个应用系统完成的服务功能各不相同,有些应用系统具有较高的独立性,如财务系统,有些应用系统需要协同合作完成某个特定任务,如教学系统、教务系统等。

由于这些应用系统彼此之间是松耦合的,各应用系统的建立没有遵循统一的数据标准,数据格式也各不相同,系统间无法实现有效的数据共享,于是便形成了网络环境下的信息孤岛。

对于需要使用多个不同应用系统的用户来说,如果各系统各自存储管理一份不同的身份认证方式,用户就需要记忆多个不同的密码和身份,并且用户在进入不同的应用系统时需要进行多次登录。

这不仅给用户也给系统管理带来了极大地不便。

随着现在信息技术的发展,校园网络提供的信息服务质量的提升,对信息安全性的要求也越来越高。

同时对用户的身份认证、权限管理的要求相应地提高。

原来各个应用系统各自为政的身份认证的方式难以达到这个要求。

这就必须要有一个统一的、高安全性和高可靠性的身份认证及权限管理系统。

该系统可以完成对整个校园网用户的身份和权限管理,保证各应用系统基于统一的模式、集中的环境开发与升级,一方面降低了系统整体运行的维护成本,另一方面保证了整个校园系统能够随着平台的升级而同步升级,方便使用和管理,也保证了整个系统的先进性与安全性。

有了统一身份认证系统,管理员就可以在整个网络内实现单点管理、用户可以实现一次登录、全网通行,各种管理应用系统可以通过统一的接口接入信息平台。

对用户的统一管理,一方面用在访问各个成员站点时无需多次注册登录,既给用户的使用带来方便,也为成员站点节约资源,避免各个成员站点分散管理统一用户带来的数据冗余。

另一方面也给新的成员站点(新的应用系统)的开发提供方便。

2.参数要点说明浏览器单次会话当中,通过一次登录就可以访问互相信任的系统。

校园网统一身份认证系统的设计方案(doc 7页)

校园网统一身份认证系统的设计方案(doc 7页)

校园网统一身份认证系统的设计方案(doc 7页)部门: xxx时间: xxx整理范文,仅供参考,可下载自行编辑校园网统一身份认证系统的设计与实现摘要随着高校信息化建设和互联网技术的不断发展,很多高校在不同阶段开发出了许多应用系统,这些系统可能是跨平台跨域的,都有其独立的安全验证机制。

用户使用的应用系统越多,所妯须记住的用户ID和用户密码就越多;客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。

因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要步骤。

从LDAP协议出发,描述了典型的校园网络中如何实现多系统之间的统一身份认证。

关键词:LDAP;目录服务;单点登录机制;统一身份认证前言随着信息技术的不断发展,学校信息化建设的不断推广和深入,数字化校园已成为建设现代化高校的建设目标之一,基于校园网的应用系统也会越来越多,如网络课堂、数字化图书馆、网络视频会议、一卡通系统等。

另外,网络用户、网络带宽需求、联网主机数量的急剧增大,都对数字化校园的管理提出了挑战。

而不管哪种应用系统,都需要对用户的身份进行识别认证,同时对不同的身份所拥有的操作权限进行授权。

用户使用的应用系统越多,所必须记住的用户ID和用户密码就越多,客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。

因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要内容。

第1章 LDAP目录服务和统一身份认证系统目前主流的统一身份认证方案中,都使用了目录服务技术。

随着轻量级目录访问协议(LightDirectory Access Protocol,LDAP)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现信息存储、管理和查询的首选方案,特别是在网络资源查找、用户访问控制与认证信息的查询、新型网络服务、网络安全、商务网的通用数据库服务和安全服务等方面,都需要应用目录服务技术来实现一个通用、完善、应用简单和可以扩展的系统。

统一身份认证平台实施方案

统一身份认证平台实施方案

统一身份认证平台实施方案一、背景介绍随着互联网的快速发展和信息化建设的深入推进,各类应用系统和服务平台不断涌现,用户的数字身份信息也变得越来越重要。

然而,由于不同系统间的数据孤岛和信息壁垒,用户需要在多个系统中重复注册、登录,给用户带来了诸多不便,也增加了系统管理和维护的难度。

为了解决这一问题,统一身份认证平台应运而生。

二、实施目标统一身份认证平台的实施目标是为了实现用户在不同系统中的单点登录和统一身份认证,提高用户体验,简化系统管理,降低运维成本,提升信息安全性。

三、实施方案1. 系统整合首先,需要对现有的各类应用系统进行整合,将它们接入统一身份认证平台。

通过统一身份认证平台,用户只需进行一次登录,即可访问所有接入系统,实现单点登录的便利。

2. 用户信息同步其次,需要确保用户在不同系统中的身份信息是同步的。

一旦用户的身份信息发生变化,统一身份认证平台能够及时更新并同步到所有接入系统中,保证用户信息的一致性和准确性。

3. 安全保障在实施统一身份认证平台时,信息安全是至关重要的。

需要采取多种安全措施,包括加密传输、身份认证、访问控制等,确保用户的身份信息不被泄露和篡改。

4. 用户体验优化统一身份认证平台的实施还应该注重用户体验的优化。

通过统一的登录界面、统一的用户信息管理界面等,为用户提供统一、便捷的操作体验,提升用户满意度。

5. 运维管理最后,需要建立完善的统一身份认证平台的运维管理机制,包括监控系统运行状态、定期检查系统安全性、及时处理系统故障等,确保统一身份认证平台的稳定运行。

四、实施效果通过统一身份认证平台的实施,可以实现以下效果:1. 用户体验提升:用户无需重复注册、登录,提高了用户的使用便利性和满意度。

2. 系统管理简化:统一身份认证平台减少了系统管理和维护的工作量,降低了运维成本。

3. 信息安全性提升:通过统一身份认证平台的安全保障措施,可以有效保护用户的身份信息安全。

4. 数据一致性:用户在不同系统中的身份信息保持一致,避免了数据冗余和不一致的问题。

统一身份认证与单点登录系统建设方案

统一身份认证与单点登录系统建设方案

福建省公安公众服务平台统一身份认证及单点登录系统建设方案福建公安公众服务平台建设是我省公安机关“三大战役”社会管理创新的重点项目之一;目前平台目前已经涵盖了公安厅公安门户网站及网站群、涵盖了5+N服务大厅、政民互动等子系统;按照规划,平台还必须进一步拓展便民服务大厅增加服务项目,电子监察、微博监管等系统功能,实现集信息公开、网上办事、互动交流、监督评议功能为一体的全省公安机关新型公众服务平台。

平台涵盖的子系统众多,如每个子系统都用自己的身份认证模块,将给用户带来极大的不便;为了使平台更加方便易用,解决各子系统彼此孤立的问题,平台必须增加统一身份认证、统一权限管理及单点登录功能。

一、建设目标通过系统的建设解决平台用户在访问各子系统时账户、密码不统一的问题,为用户提供平台的统一入口及功能菜单;使平台更加简便易用,实现“一处登录、全网漫游”。

同时,加强平台的用户资料、授权控制、安全审计方面的管理,确保用户实名注册使用,避免给群众带来安全风险;实现平台各子系统之间资源共享、业务协同、互联互通、上下联动;达到全省公安机关在线服务集成化、专业化的目标。

二、规划建议统一身份认证及单点登录系统是福建公安公众服务平台的核心基础系统;它将统一平台的以下服务功能:统一用户管理、统一身份认证、统一授权、统一注册、统一登录、统一安全审计等功能。

系统将通过标准接口(WebService接口或客户端jar包或dll动态链接库)向各子系统提供上述各类服务;各业务子系统只要参照说明文档,做适当集成改造,即可与系统对接,实现统一身份认证及单点登录,实现用户资源的共享,简化用户的操作。

身份认证单点登录公众服务网网上110系统掌上警局户籍服务大厅治安服务大厅交通服务大厅出入境服务大厅其他服务大厅电子监察统一授权(一)系统功能划分根据需要,统一身份认证及单点登录系统主要可由以下3部分组成:身份信息和授权信息存储Oracle (LDAP)统一用户管理系统单点登录及身份认证服务器CAS ServerSSO Client for javaJDBCSSO Client for .NetSSO Client for Delphi SSO Client for WebSerivceJava 语言开发系统.Net 语言开发系统Delphi 语言开发系统WebSerivce 接口调用SSO Client for Phpphp 语言开发系统统一授权管理系统应用系统对接统一身份认证及授权管理系统统一身份认证及单点登录客户端安全审计1、统一身份认证及授权管理系统(IDS Manager )统一身份认证及授权管理系统主要提供给平台系统管理员及各业务系统管理员,统一管理用户组织机构、系统角色及各类用户资料、账户信息;同时还提供统一系统功能管理、授权管理、应用系统对接管理、安全审计等功能。

统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型121.3.2.3 身份信息的存储131.3.3 用户生命周期管理131.3.4 用户身份信息的维护14 1.4 集中证书管理 (15)1.4.1 集中证书管理功能特点15 1.5 集中授权管理 (17)1.5.1 集中授权应用背景171.5.2 集中授权管理对象181.5.3 集中授权的工作原理191.5.4 集中授权模式191.5.5 细粒度授权201.5.6 角色的继承21 1.6 集中认证管理 (22)1.6.1 集中认证管理特点221.6.2 身份认证方式231.6.2.1 用户名/口令认证241.6.2.2 数字证书认证241.6.2.3 Windows域认证241.6.2.4 通行码认证251.6.2.5 认证方式与安全等级251.6.3 身份认证相关协议251.6.3.1 SSL协议261.6.3.2 Windows 域261.6.3.3 SAML协议271.6.4 集中认证系统主要功能291.6.5 单点登录291.6.5.1 单点登录技术301.6.5.2 单点登录实现流程32 1.7 集中审计管理 (36)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。

1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。

统一身份认证系统的设计与实现

统一身份认证系统的设计与实现

统一身份认证系统的设计与实现在当今信息化时代,各种网站、APP数量庞大,为了方便用户使用,很多应用都提供了注册功能。

但是,每个应用都要求用户注册一套账号密码体系,这不仅给用户带来了极大的麻烦,还造成了账号密码的泄露和安全问题。

为了解决这些问题,统一身份认证系统应运而生。

一、什么是统一身份认证系统?统一身份认证系统(简称“单点登录”)是一种用户授权认证系统,用户只需一次认证即可访问不同应用系统。

这样做的好处有很多,比如降低了用户的注册成本,提高了用户体验,减少了账号密码的泄露和安全问题。

同时,对于网站和应用开发者来说,统一身份认证系统可以大大减轻他们的开发工作量,提高应用安全性和稳定性。

二、统一身份认证系统的设计原则1. 安全性统一身份认证系统的首要任务是保证数据安全,确保用户的账号信息不被窃取。

因此,安全性一定是系统设计的首要原则。

在保证安全性的前提下,系统的架构应该简单、易于维护。

2. 开放性统一身份认证系统需要与各类系统集成,因此需要具备良好的开放性,能够很好地与各种系统兼容、交互。

3. 可扩展性应用系统数量和种类的增加,快速发展的信息科技行业给单点登录系统带来了挑战。

系统设计需要有很好的可扩展性,可以根据业务发展的需求来扩大系统规模。

三、统一身份认证系统的架构设计1. 前端接入层前端接入层是单点登录系统的门面,主要负责和终端用户进行交互。

常用的前端接入方式有网页式登录、弹出式登录等。

对于结构复杂、页面较多的系统,可以通过提供API接口方式实现。

2. 认证服务层认证服务层是单点登录系统的核心,主要负责用户认证工作。

该层包括认证中心、认证数据库、认证协议、认证安全策略等组成。

3. 应用管理层应用管理层主要负责应用类型管理、应用系统配置、接入授权等功能。

通过该层,管理员可以管理单点登录系统中所有的企业信息和各种应用的接入配置信息。

4. 应用服务层应用服务层管理所有应用系统,负责应用系统的认证和授权,向认证服务器发送请求并处理相应结果。

统一身份认证系统建设方案

统一身份认证系统建设方案

统一身份认证系统建设方案发布日期:2008-04-011.1 研发背景随着信息技术的不断发展,企业已逐渐建立起多应用、多服务的IT 架构,在信息化建设中起到十分重要的作用。

但是各信息系统面向不同管理方向,各有其对应的用户群体、技术架构、权限体系,限制了系统之间的信息共享和信息交换,形成的信息孤岛。

同时,每一个信息系统的用户拥有不同的角色(职能),需要操作不同的系统,难以对其需要和拥有的信息和操作进行综合处理,限制信息系统效率的发挥。

在这种背景下企业准备实施内网信息门户系统。

其中统一身份管理系统是内网信息门户系统的一个重要组成部分。

统一身份管理将分散的用户和权限资源进行统一、集中的管理,统一身份管理的建设将帮助实现内网信息门户用户身份的统一认证和单点登录,改变原有各业务系统中的分散式身份认证及授权管理,实现对用户的集中认证和授权管理,简化用户访问内部各系统的过程,使得用户只需要通过一次身份认证过程就可以访问具有相应权限的所有资源。

1.2 组成架构汇信科技与SUN公司建立了紧密合作关系,汇信科技推出的统一身份认证解决方案基于SUN公司的Sun Java System Identity Manager和Sun Java System Access Manager以及Sun Java System Directory Server实现。

主要包括受控层、统一访问控制系统(统一认证服务器)、统一身份管理系统(统一身份管理服务器)、目录服务器。

受控层位于各应用服务器前端,负责策略的判定和执行,提供AGENT和API两种部署方式。

统一认证服务器安装统一身份认证系统(AM),主要提供身份认证服务和访问控制服务。

统一认证服务器安装统一身份管理系统(IM),主要实现身份配给、流程自动化、委任管理、密码同步和密码重置的自助服务。

目录服务器部署Sun Java System Directory Server,是整个系统的身份信息数据中心。

统一身份认证(CAS)简单说明与设计方案

统一身份认证(CAS)简单说明与设计方案

统一身份认证()简单说明与设计方案(转)1. 单点登录概述所谓单点登录(),只当企业用户同时访问多个不同(类型的)应用时,他们只需要提供自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。

解决方案(比如,)负责统一认证用户,如果需要,也可以完成用户的授权处理。

可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。

在实施后,所用的认证操作都将交给认证中心。

现有的解决方案非常多,比如微软的便是典型的解决方案,各容器都提供了自身的专有能力。

2. 的总体架构1. 简介(中央认证服务)是建立在非常开放的协议之上的企业级解决方案。

诞生于2001年,在2002年发布了2.0协议,这一新的协议提供了(代理)能力,此时的2.0支持多层能力。

到2005年,成为了旗下的重要子项目。

由于2.0版本的可扩展能力不是非常完美,而且他的架构设计也不是很卓越,为了使得能够适用于更多场合,打算开发出同时遵循1.0和2.0协议的3版本。

现在的3全面拥抱技术,比如容器和技术、、、等。

通常,3由两部分内容构成:3服务器和客户端。

由于2.0协议借助于数据结构与客户进行交互,因此开发者可以使用各种语言编写的3客户与服务器进行通信。

3服务器采用纯开发而成,它要求目标运行环境实现了2.4+规范、提供 1.4+支持。

如果宿主3服务器的目标容器仅仅实现了2.3-规范,则在对3服务器进行少量的改造后,3也能运行其中。

运行时,3服务器仅仅是一个简单的应用,使用者只需要将直接丢到目标容器后,即完成了3的部署。

2. 词汇概念( ) 受权的票据证明( ) 密钥发放中心() 服务票据,由的发放。

任何一台都需要拥有一张有效的才能访问域内部的应用() 。

如果能正确接收,说明在之间的信任关系已经被正确建立起来,通常为一张数字加密的证书() 票据授权票据,由的发放。

即获取这样一张票据后,以后申请各种其他服务票据() 便不必再向提交身份认证信息( 准确术语是) 。

统一身份认证系统方案

统一身份认证系统方案

1.1. 统一身份认证系统通过统一身份认证平台,实现对应用系统的使用者进行统一管理。

实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。

通过综合管理系统集成,实现公文交换的在线电子签章、签名。

统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。

2. 技术要求✧基于J2EE实现,支持JAAS规的认证方式扩展✧认证过程支持HTTPS,以保障认证过程本身的安全性✧支持跨域的应用单点登陆✧支持J2EE和.NET平台的应用单点登陆✧提供统一的登陆页面确保用户体验一致✧性能要求:50并发认证不超过3秒✧支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加盖的印章保持有效,从而满足多个单位联合发文的要求。

✧支持联合审批:支持在Office或者网页(表单)中对选定的可识别区域容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电子签名。

✧ Office中批量盖章:支持两种批量签章方式:⏹用户端批量盖章;⏹服务器端批量盖章。

✧网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能正常显示签章,并验证表单完整性。

✧提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。

✧满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签名中间件。

因此可以满足机构几乎所有的对电子印章应用的现实和潜在需求。

✧跨平台部署:后台服务器软件采用JAVA技术开发,具有良好的跨平台性,可以部署到各种操作系统平台下。

统一身份检验设计方案(最终版)

统一身份检验设计方案(最终版)

统一身份检验设计方案(最终版)1. 引言该设计方案旨在解决现有身份验证系统的不统一性问题,通过统一的身份检验流程和技术实现,提高系统性能和用户体验。

2. 设计目标* 统一的身份检验流程:设计一个通用的身份验证流程,用于不同系统的身份验证。

* 提高系统性能:通过优化算法和技术实现,提高身份验证的效率。

* 改善用户体验:设计简洁明了的用户界面,方便用户进行身份验证操作。

3. 设计原则* 统一性:设计方案应具备通用性,适用于不同系统的身份验证需求。

* 可扩展性:设计方案应具备可扩展性,方便后续对系统的升级和拓展。

* 安全性:设计方案应考虑身份验证的安全性,保护用户信息和系统安全。

4. 设计流程1. 用户发起身份验证请求。

2. 系统接收请求并进行身份验证处理。

3. 根据验证结果,系统返回验证成功或失败信息给用户。

4. 用户根据验证结果进行后续操作。

5. 技术实现* 使用RSA算法进行密钥生成和身份验证过程中的加密解密操作。

* 使用API接口与第三方身份验证平台进行交互,获取验证结果。

* 使用数据库存储用户身份信息和验证结果。

6. 数据保护措施* 对用户身份信息进行加密存储,保护个人隐私。

* 设计合理的权限管理机制,限制对用户数据的访问。

7. 实施计划* 设计和开发阶段:从日期A到日期B,完成设计和开发工作。

* 测试和优化阶段:从日期C到日期D,进行系统测试和优化工作。

* 正式上线阶段:从日期E开始,正式上线并投入使用。

8. 风险管理* 评估潜在风险,并设计相应的应对措施。

* 定期检查和更新系统漏洞,确保系统安全。

9. 总结通过本设计方案的实施,可以解决现有身份验证系统的不统一性问题,提高系统性能和用户体验。

同时,保障用户信息和系统的安全。

统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型121.3.2.3 身份信息的存储131.3.3 用户生命周期管理131.3.4 用户身份信息的维护14 1.4 集中证书管理 (15)1.4.1 集中证书管理功能特点15 1.5 集中授权管理 (17)1.5.1 集中授权应用背景171.5.2 集中授权管理对象181.5.3 集中授权的工作原理191.5.4 集中授权模式191.5.5 细粒度授权201.5.6 角色的继承21 1.6 集中认证管理 (22)1.6.1 集中认证管理特点221.6.2 身份认证方式231.6.2.1 用户名/口令认证241.6.2.2 数字证书认证241.6.2.3 Windows域认证241.6.2.4 通行码认证251.6.2.5 认证方式与安全等级251.6.3 身份认证相关协议251.6.3.1 SSL协议261.6.3.2 Windows 域261.6.3.3 SAML协议271.6.4 集中认证系统主要功能291.6.5 单点登录291.6.5.1 单点登录技术301.6.5.2 单点登录实现流程32 1.7 集中审计管理 (36)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。

1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型111.3.2.3 身份信息的存储121.3.3 用户生命周期管理121.3.4 用户身份信息的维护13 1.4 集中证书管理 (14)1.4.1 集中证书管理功能特点14 1.5 集中授权管理 (16)1.5.1 集中授权应用背景161.5.2 集中授权管理对象171.5.3 集中授权的工作原理181.5.4 集中授权模式191.5.5 细粒度授权191.5.6 角色的继承20 1.6 集中认证管理 (21)1.6.1 集中认证管理特点221.6.2 身份认证方式221.6.2.1 用户名/口令认证231.6.2.2 数字证书认证231.6.2.3 Windows域认证241.6.2.4 通行码认证241.6.2.5 认证方式与安全等级241.6.3 身份认证相关协议251.6.3.1 SSL协议251.6.3.2 Windows 域251.6.3.3 SAML协议261.6.4 集中认证系统主要功能281.6.5 单点登录291.6.5.1 单点登录技术291.6.5.2 单点登录实现流程31 1.7 集中审计管理 (35)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。

1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。

提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。

可以根据用户的关注点不同来为用户提供定制桌面的功能。

建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。

提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。

用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。

以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。

身份管理单点登录访问控制责任界定如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:集中用户管理系统:完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统管理的安全风险。

集中证书管理系统:集成证书注册服务(RA)和电子密钥(USB-Key)管理功能,实现用户证书申请、审批、核发、更新、吊销等生命周期管理功能,支持第三方电子认证服务。

集中认证管理系统:实现多业务系统的统一认证,支持数字证书、动态口令、静态口令等多种认证方式;为企业提供单点登录服务,用户只需要登录一次就可以访问所有相互信任的应用系统。

集中授权管理系统:根据企业安全策略,采用基于角色的访问控制技术,实现支持多应用系统的集中、灵活的访问控制和授权管理功能,提高管理效率。

集中审计管理系统:提供全方位的用户管理、证书管理、认证管理和授权管理的审计信息,支持应用系统、用户登录、管理操作等审计管理。

1.1.3 平台总体逻辑结构总体逻辑结构图如下所示:外部相关服务LDAP Sever,Windows域服务等统一信任管理平台服务系统(身份管理、单点登录、访问控制、责任界定)PKI 基础服务、加解密服务、SAML 协议统一信任管理平台业务系统用户管理认证管理授权管理审计管理邮件财务CRM证书管理如图所示,平台以PKI基础服务、加解密服务、SAML协议等国际成熟技术为基础,架构统一信任管理平台的管理系统,通过WEB过滤器、安全代理服务器等技术简单、快捷实现各应用系统集成,在保证系统安全性的前提下,更好的实现业务系统整合和内容整合。

1.1.4 平台总体部署集中部署方式:所有模块部署在同一台服务器上,为企业提供统一信任管理服务。

部署方式主要是采用专有定制硬件服务设备,将集中帐户管理、集中授权管理、集中认证管理和集中审计管理等功能服务模块统一部署和安装在该硬件设备当中,通过连接外部服务区域当中的从LDAP目录服务(现有AD目录服务)来完成对用户帐户的操作和管理。

1.2 平台功能说明平台主要提供集中用户管理、集中证书管理、集中认证管理、集中授权管理和集中审计等功能,总体功能模块如下图所示:集中证书单点登录集中用户集中认证集中授权集中审计1.3 集中用户管理随着企业整体信息化的发展,大致都经历了网络基础建设阶段、应用系统建设阶段,目前正面临着实现纳入到信息化环境中人员的统一管理和安全控制阶段。

随着企业的网络基础建设的不断完善和应用系统建设的不断扩展,在信息化促进业务加速发展的同时,企业信息化规模也在迅速扩大以满足业务的发展需要,更多的人员被融入信息化环境,由此突出反映的事件是无论是网络系统、业务系统、办公系统,其最终的主体将是企业内外的人员,每一为人员承担着使用、管理、授权、应用操作等角色。

因此对于人员的可信身份的管理显得尤为重要,必将成为信息化发展的重中之重,只有加强人员的可信身份管理,才能做到大门的安全防护,才能为企业的管理、业务发展构建可信的信息化环境,特别是采用数字证书认证和应用后,完全可以做到全过程可信身份的管理,确保每个操作都是可信得、可信赖的。

集中用户管理系统主要是完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统用户管理的安全风险。

集中用户管理功能示意图1.3.1 管理服务对象集中用户管理主要面向企业内外部的人、资源等进行管理和提供服务,具体对象可以分为以下几类:最终用户自然人,包括自然人身份和相关信息主账号与自然人唯一对应的身份标识,一个主账号只能与一个自然人对应,而一个自然人可能存在多个主账号从账号与具体角色对应,每一个应用系统内部设置的用户账号,在统一信任管理平台中每个主账号可以拥有多个从帐号,也就是多种身份角色(即一个日然人在企业内部具备多套应用系统账号)资源用户使用或管理的对象,主要是指应用系统及应用系统下具体功能具体服务对象之间的映射对应关系如下图所示:用户账号与资源映射图1.3.2 用户身份信息设计1.3.2.1 用户类型用户是访问资源的主体,人是最主要的用户类型:多数的业务由人发起,原始的数据由人输入,关键的流程由人控制。

人又可再分为:员工、外部用户。

员工即企业的职员,是平台主要的关注的用户群体;外部用户是指以独立身分访问企业应用系统的一般个人客户与企业客户。

1.3.2.2 身份信息模型对各类用户身份建立统一的用户身份标识。

用户身份标识是统一用户管理系统内部使用的标识,用于识别所有用户的身份信息。

用户标识不同于员工号或身份证号,需要建立相应的编码规范。

为了保证用户身份的真实、有效性,可以通过数字证书认证的方式进行身份鉴别并与用户身份标识进行唯一对应。

用户基本信息保存用户最主要的信息属性,由于其它系统中,如HR 中还保留有用户更完整的信息,因此需要建立与这些系统的中信息的对照关系,所以需要保存用户在这些系统中用户信息的索引,便于关联查询。

基于分权、分级的管理需要,用户身份信息需要将用户信息按照所属机构和岗位级别进行分类,便于划分安全管理域,将用户信息集中存储在总部,以及管理域的划分。

用户认证信息管理用户的认证方式及各种认证方式对应的认证信息,如用户名/口令,数字证书等。

由于用户在各应用系统中各自具有账号和相关口令,为了保证在平台实施后可以使原有系统仍可以按照原有账号方式操作,需要建立用户标识与应用系统中账号的对照关系。

授权信息是对用户使用各系统的访问策略,给用户赋予系统中的角色和其它属性。

1.3.2.3 身份信息的存储为了方便对人员身份的管理,集中用户系统采用树形架构来进行人员组织架构的维护,存储方式主要采用LDAP。

可以通过企业内部已有的人员信息管理系统当中根据策略进行读写操作,目前主要支持以下数据源类型:Windows Active Directory(AD)OpenLdapIBM Directory Server(IDS)1.3.3 用户生命周期管理用户生命周期,主要关注的是用户的入职、用户账户创建、用户身份标识(数字证书的颁发)、用户属性变更、用户账户注销、用户帐户归档等流程的自动化管理,这一管理流程又可称为用户生命周期管理,如下图所示:由于要赋予用户可信的身份标识,所以需要通过数字证书认证的方式来实现,在用户生命周期管理过程中围绕用户包含了基于帐户的生命周期和数字证书的生命周期管理的内容。

数字证书主要是与用户的主账户标识进行唯一绑定,在用户帐户的使用和属性变更过程中数字证书不需要发生任何改变,唯有在用户帐户进行注销和归档过程中,与其相匹配的数字证书也同样需要进行吊销和归档操作。

1.3.4 用户身份信息的维护目前集中用户管理系统中对用户身份信息的维护主要以企业已存在的AD域和LDAP作为基础数据源,集中用户管理系统作为用户信息维护的主要入口,可以由人力资源部门的相应人员执行用户账户的创建、修改、删除、编辑、查询、以及数字证书的发放。

AD域中的用户信息变动通过适配器被平台感知,并自动同步到平台用户身份信息存储(目录服务器)中;平台的用户管理员也可以直接修改平台中集中存储的用户身份信息,再由平台同步到各个应用系统中。

1.4 集中证书管理集中证书管理功能主要是针对用户的CA系统,包括:1)证书申请2)证书制作3)证书生命周期管理(有效期、审核、颁发、吊销、更新、查询、归档)4)证书有效性检查集中证书管理功能集支持多种CA建设模式(自建和第三方服务)、多RA 集中管理、扩展性强等特性,从技术上及管理上以灵活的实现模式满足用户对证书集中管理的迫切需求,解决管理员对多平台进行操作及维护困难的问题。

相关文档
最新文档