统一用户管理及认证系统概要设计说明书

合集下载

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书

精心打造统一用户管理及认证系统概要设计说明书文件状态:[ ] 草稿[ ] 正式发布[√] 正在修改文件标识:当前版本: 1.0作者:管策完成日期:2005-1-12 保密级别:机密公司名称:北京万维易化系统软件开发有限公司公司地址:北京西城区复兴门内大街158号远洋大厦F102室邮政编码: 100031公司网址:联系电话: 66412600传真: 66412601修改记录目录第一章引言 (1)1.1编写目的 (1)1.2背景 (1)第二章总体设计 (1)2.1需求规定 (1)2.2运行环境 (2)2.2.1 服务器 (2)2.2.2 数据库软件 (2)2.2.3 Web应用服务器 (2)2.2.4 客户机 (2)2.3基本设计概念和处理流程 (3)2.3.1 企业级应用的系统架构设计 (3)2.3.2 基于目录服务的系统设计 (3)2.3.3 目录设计 (6)2.3.4 安全认证 (8)2.3.5 功能扩展 (9)2.4系统结构 (9)2.5功能需求与程序的关系 (9)2.6人工处理过程 (10)2.7尚未解决的问题 (10)第三章接口设计 (10)3.1用户接口 (10)3.2外部接口 (10)3.3内部接口 (10)第四章运行设计 (10)4.1运行模块组合 (10)4.2运行控制 (11)4.3运行时间 (11)第五章系统数据结构设计 (11)5.1逻辑结构设计要点 (11)5.2物理结构设计要点 (11)5.3数据结构与程序的关系 (11)第六章系统出错处理设计 (11)6.1出错信息 (11)6.2补救措施 (11)6.3系统维护设计 (12)附录 (12)1 术语及缩写词 (12)2 参考资料 (12)第一章引言1.1编写目的在推进和发展信息建设的进程中,需要通过统一的规划和设计,开发建设一套用户统一的身份管理及单点认证支撑平台。

利用此支撑平台可以实现用户一次登录、网内通用,避免多次登录到多个应用的情况,规范今后的应用系统的建设。

统一用户管理与认证平台需求说明书

统一用户管理与认证平台需求说明书

南南山山区区教教育育信信息息网网应应用用系系统统统一用户管理与认证平台需求说明书版本信息1引言 (3)1.1 编写目的 (3)1.2 背景 (3)1.3 定义 (3)1.4 参考资料 (4)2任务概述 (4)2.1 目标 (4)2.2 用户的特点 (4)2.3 假定和约束 (5)3需求规定 (5)3.1 对功能的规定 (5)3.1.1统一用户管理 (5)3.1.2统一认证与单点登录 (7)3.1.3应用系统自身的用户及认证管理 (8)3.2 对性能的规定 (8)3.2.1精度 (8)3.2.2时间特性要求 (8)3.2.3灵活性 (9)3.3 输人输出要求 (9)3.3.1用户信息 (9)3.3.2认证信息 (9)3.4 数据管理能力要求 (9)3.5 故障处理要求 (9)3.6 其他专门要求 (9)4运行环境规定 (9)4.1 设备 (9)4.2 支持软件 (10)4.3 接口 (10)4.4 控制 (10)1 引言1.1 编写目的本文档的编写目的在于确定南山教育信息网统一用户管理与认证平台的需求内容,成为后续开发建设和验收的依据。

1.2 背景在应用系统的建设中,用户身份和认证信息的管理是最关键的一部分。

但是由于需求总是在不断变化和发展,应用系统也会不断的增加或淘汰。

因此,应用系统通常都是在不同平台上、由不同开发商开发,使用的技术不一致,容易造成每套系统都有独立的用户身份管理,登录不同应用系统需要多次登录。

对于用户来说,每增加一个新的应用,需要记忆一套新的用户名/密码,负责的业务范围越大,需要记忆的用户名/密码组越多。

设定一样的密码,不够安全;密码设定不一样,记忆困难,每次访问应用系统,需要重复输入用户名/密码,在一个系统中修改了密码,其他系统的密码不会随之改变。

对于系统管理员而言,没有一个统一的用户管理系统,就会在新进人员时,需要到众多系统中逐一建立帐号;人员离职时,需要到众多系统中逐一删除帐号,给系统管理员的工作造成了繁重负担,还容易造成各系统中人员身份信息的不一致。

统一认证系统-设计方案

统一认证系统-设计方案

基础支撑平台第一章统一身份认证平台一、概述建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。

为平台用户以下主要功能:为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。

用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。

提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。

系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。

单点登录场景如下图所示:一次登录认证、自由访问授权范围内的服务单点登录的应用,减轻了用户记住各种账号和密码的负担。

通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。

同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。

二、系统技术规范单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。

Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。

统一用户管理与认证平台需求说明书资料

统一用户管理与认证平台需求说明书资料

南南山山区区教教育育信信息息网网应应用用系系统统统一用户管理与认证平台需求说明书版本信息* A 代表新增,M 代表修改,D 代表删除。

1.02008-9-30 A 拟初稿项目及文档信息发布日期:2008-9-30南山区教育信息网应用系统 项目合同编号杨巨龙 石义琦项目代号-文档类型-流水号1 引言 (3)1.1 编写目的 (3)1.2 背景 (3)1.3 定义 (3)1.4 参考资料 (4)2 任务概述 (4)2.1 目标 (4)2.2 用户的特点 (4)2.3 假定和约束 (5)3 需求规定 (5)3.1 对功能的规定 (5)3.1.1 统一用户管理 (5)3.1.2 统一认证与单点登录 (7)3.1.3 应用系统自身的用户及认证管理 (8)3.2 对性能的规定 (8)3.2.1 精度 (8)3.2.2 时间特性要求 (8)3.2.3 灵活性 (9)3.3 输人输出要求 (9)3.3.1 用户信息 (9)3.3.2 认证信息 (9)3.4 数据管理能力要求 (9)3.5 故障处理要求 (9)3.6 其他专门要求 (9)4 运行环境规定 (9)4.1 设备 (9)4.2 支持软件 (10)4.3 接口 (10)4.4 控制 (10)1 引言1.1 编写目的本文档的编写目的在于确定南山教育信息网统一用户管理与认证平台的需求内容,成为后续开发建设和验收的依据。

1.2 背景在应用系统的建设中,用户身份和认证信息的管理是最关键的一部分。

但是由于需求总是在不断变化和发展,应用系统也会不断的增加或淘汰。

因此,应用系统通常都是在不同平台上、由不同开发商开发,使用的技术不一致,容易造成每套系统都有独立的用户身份管理,登录不同应用系统需要多次登录。

对于用户来说,每增加一个新的应用,需要记忆一套新的用户名/密码,负责的业务范围越大,需要记忆的用户名/密码组越多。

设定一样的密码,不够安全;密码设定不一样,记忆困难,每次访问应用系统,需要重复输入用户名/密码,在一个系统中修改了密码,其他系统的密码不会随之改变。

统一登陆认证平台-需求规格说明书

统一登陆认证平台-需求规格说明书

目录第1章. 文档概述 (3)1.1 文档目的 (3)1.2 项目背景 (3)1.3 名词术语 (3)第2章. 需求概述 (4)2.1 建设目标 (4)2.2 用户分析 (4)2.3 约束条件 (5)2.3.1 设计原则 (5)2.3.2 设计约束 (5)第3章. 整体架构 (6)3.1 总体架构 (6)3.2 技术架构 (14)3.2.1 技术架构 (14)3.2.2 数据运行架构 (16)3.3 基础支撑平台架构 (17)第4章. 功能需求 (18)4.1 功能概述和列表 (18)4.2 功能描述 (19)4.2.1 统一门户管理 (19)4.2.2 统一账号管理 (19)4.2.3 统一组织管理 (26)4.2.4 系统管理 (29)第5章. 非功能性需求 (30)第6章. 应用集成需求 (31)6.1 集成需求说明 (31)6.2 接口需求 (31)6.3 人员数据接口 (31)6.4 组织数据接口 (31)6.5 岗位数据接口 (32)6.6 单点认证接口 (32)6.7 接口设计原则 (32)6.7.1 基本原则 (32)6.7.2 数据交换格式标准 (32)6.7.3 文档交换格式标准 (33)第7章. 系统部署环境 (33)7.1 硬件环境 (33)7.2 软件环境 (34)7.3 网络环境 (34)第8章. 验收标准 (34)8.1 软件功能验收标准 (34)8.2 初始数据验收标准 (35)8.3 软件质量验收标准 (35)8.3.1 标准定义 (35)8.3.2 软件错误的严重性等级 (35)8.3.3 错误与严重性级等级对应 (35)8.3.4 验收标准 (36)8.4 软件性能验收标准 (36)第1章.文档概述1.1文档目的本文档的目的是阐述统一登陆认证平台的业务功能需求,以指导项目实施人员、开发人员及其它相关人员进行设计与开发,是概要设计说明书和详细设计说明书的编写依据。

统一用户管理系统

统一用户管理系统

统一用户管理系统⒈简介本文档旨在提供关于统一用户管理系统的详细说明和操作指南。

统一用户管理系统是一个用于管理用户信息和权限控制的系统,可以集中管理所有用户的账户和权限,提高安全性和效率。

⒉系统架构⑴系统组成部分●用户管理模块:用于管理用户账户,包括创建、修改、删除用户账户等功能。

●权限管理模块:用于设置和管理用户的权限,包括角色管理和权限分配。

●登录认证模块:用于用户身份认证,包括用户名密码验证和双因素认证。

●用户数据同步模块:用于将用户信息同步到其他系统,确保各个系统的用户数据一致性。

●日志记录模块:用于记录用户的操作日志和系统日志,方便审计和故障排查。

⑵系统流程●用户注册:用户通过注册账号,填写基本信息,并验证身份。

●用户认证:用户使用注册的账号和密码进行登录认证,系统进行身份验证。

●用户管理:管理员可以对用户进行创建、修改、删除等管理操作。

●权限管理:管理员可以为用户分配角色和权限,控制用户的访问权限范围。

●数据同步:系统会定期将用户信息同步到其他关联系统,确保数据的一致性。

●日志记录:系统会记录用户的操作日志和系统日志,方便审计和追踪。

⒊系统功能⑴用户管理功能●创建用户账户:管理员可以创建新的用户账户,包括填写用户名、密码等基本信息。

●修改用户账户:管理员可以修改用户账户的基本信息,如用户名、密码等。

●删除用户账户:管理员可以删除用户账户,同时删除用户相关的所有信息。

●查看用户详情:管理员可以查看用户的详细信息,包括个人资料、角色等。

●搜索用户:管理员可以通过关键词搜索用户账户,快速定位和管理用户。

⑵权限管理功能●创建角色:管理员可以创建新的角色,为不同的用户分配不同的角色。

●修改角色:管理员可以修改角色的名称、描述以及权限。

●删除角色:管理员可以删除角色,同时解除与该角色关联的用户的权限。

●分配权限:管理员可以为角色分配不同的权限,控制用户的访问权限范围。

●角色继承:管理员可以设置角色的继承关系,简化权限管理的复杂性。

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书一、引言随着信息技术的快速发展和应用的深入,系统的用户管理和认证方式越来越成为各行业业务运行的重要环节。

为了提高效率、增强安全性并提升用户体验,我们计划设计一个统一的用户管理及认证系统。

本概要设计说明书将详细阐述该系统的设计理念、功能需求、技术架构和实现方法。

二、系统设计理念我们的设计理念主要基于以下几个原则:1、安全性:系统应确保用户信息的安全,防止信息泄露和滥用。

2、高效性:系统应提供高效的查询和认证服务,以减少用户等待时间。

3、灵活性:系统应支持多种认证方式和用户类型,以满足不同业务需求。

4、可扩展性:系统应具备良好的扩展性,以适应未来业务的发展变化。

三、功能需求本系统主要包括以下功能:1、用户管理:创建、编辑、删除用户信息,支持批量操作。

2、认证服务:提供用户名密码、动态令牌、生物识别等认证方式。

3、角色管理:定义角色及其权限,为不同用户分配相应角色。

4、访问控制:根据用户角色和权限,限制对系统的访问。

5、日志记录:记录用户的活动日志,提供审计和安全分析功能。

6、接口服务:提供API接口,支持与其他系统的集成。

四、技术架构本系统将采用以下技术架构:1、后端:使用Python或Java等编程语言进行开发,采用微服务架构,以提高系统的可维护性和可扩展性。

2、前端:使用React或Vue等前端框架,以提供友好的用户界面。

3、数据库:使用MySQL或PostgreSQL等关系型数据库存储用户信息和认证信息。

4、安全:使用SSL/TLS进行数据传输加密,采用多因素认证提高安全性。

5、云服务:使用公有云服务提供商,如AWS、阿里云等,以实现基础设施的快速部署和高可用性。

五、实现方法我们将按照以下步骤实现本系统:1、需求分析:深入了解业务需求,明确功能和非功能需求。

2、系统设计:根据需求分析结果,进行系统架构设计和数据库设计。

3、系统开发:按照设计文档进行系统开发,编写代码并进行单元测试。

统一用户中心详细设计方案

统一用户中心详细设计方案

统一用户中心详细设计报告制作人: 日期:2018-01 版本:1.11系统结构 1.1用户中心服务系统(UCS)1.2用户中心管理系统(UMS )1.3门户系统(Portal) 1.4业务子系统接入2用户中心服务系统(UCS) 2.1用户中心服务系统安全性要求 2.2系统帐号传递机制 2.3登录界面 2.4功能说明2.4.1 单点登录2.4.2 会话保持10 2.4.3 单点退出10 2.4.4 组织架构同步11 2.4.5 消息推送11 2.5数据结构11 2.5.1表清单12 2.5.2 T COMP ANY 公司表12 2.5.3 T DEPT 部门表13 2.5.4 T EMPL 员工表13 2.5.5 T USER 用户表13 2.5.6 T_DICTIONARY 字典表14 2.5.7 T ATTACHMENT 附件表14 2.5.8 UC ACCOUNT登录帐号表14 2.5.9 UC APP业务系统表15 2.5.10 UC BUTTON业务系统资源表15 2.5.11 UC DATA业务系统数据表15 2.5.12 UC_MENU业务系统菜单表162.5.13 UC ROLE 业务系统角色表 16 2.5.14 UC ROLE COMP ANY 角色公司关联表2.5.15 UC_ROLE_BUTTON 角色资源关联表2.5.16 UC ROLE DATA 角色数据关联表 172.5.17 UC ROLE MENU 角色菜单关联表 2.5.18 UC ROLE EMPL角色员工关联表2.6用户中心提供的接口 2.6.1通用接口调用方式 172.6.2 sso.login 登录 182.6.3 sso.validate ticket 校验 192.6.4 sso.keepAlive 保持用户登录状态 202.6.5 sso.logout 单点退出 212.6.6 portal.getPageMould 获取页面统一样式 212.6.7 account.checkAccount 检查帐号是否可用 222.6.8 account.u pdate Pwd 用户修改密码 232.6.9 account.reset Pwd 忘记密码 232.6.10 user.reg 用户注册 242.6.11 user.u pdate 用户修改 252.6.12 user.findByAccessToken 根据 AccessToken 获取用户信息 262.6.13 user.findByParentid 根据组织架构id 获取用户信息 262.6.14 user.findAll 查询所有用户信息 272.6.15 user.findRoleByUserld 根据用户id 查询用户权限 272.6.16 user.findRoleByAccessToken 根据 AccessToken 查询用户权限 282.6.17 org.getDe ptsBy Parentid 获取组织机构信息 292.7业务子系统需要实现的接口 302.7.1 sso.logoutNotify 用户退出通知 302.7.2 user.updateNotify 用户信息变更通知 312.7.3 org.updateNotify 组织架构信息变更通知 323用户中心管理系统(UMS ) 323.1应用项目管理3316163.1.1 基本信息管理33 3.1.2 菜单管理33 3.1.3 数据项管理34 3.1.4 资源项管理34 3.1.5 角色管理34 3.1.6 角色权限管理35 3.2企业管理35 3.2.1企业列表35 3.2.2企业信息维护35 3.3部门管理36 3.3.1部门列表36 3.3.2部门编辑36 3.4供应商内部权限管理36 3.4.1角色列表36 3.4.2角色权限关联36 3.5员工管理36 3.5.1 员工列表37 3.5.2 员工删除37 3.5.3 修改密码37 3.5.4 用户锁定37 3.5.5 员工编辑37 3.5.6 角色授予38 4门户系统(Portal)38 4.1用户登录38 4.1.1 登录页面38 4.1.2 单点登录38 4.1.3 会话保持38 4.1.4 单点退出39 4.2用户主页39 4.2.1主页界面39422导航菜单39 4.3用户注册39 4.4个人信息管理39 4.5页面集成方式40 4.6平台服务集成错误!未定义书签。

统一用户管理系统

统一用户管理系统

统一用户管理系统本文档旨在详细介绍统一用户管理系统的设计和实现,包括系统的概述、功能模块、技术架构、数据表设计、用户权限管理等内容。

1:概述1.1 项目背景1.2 项目目标1.3 功能需求1.4 非功能需求1.5 参考资料2:功能模块2.1 用户注册2.2 用户登录2.3 用户信息管理2.4 用户权限管理2.5 角色管理2.6 部门管理2.7 日志管理3:技术架构3.1 系统架构图3.2 前端技术选型3.3 后端技术选型3.4 数据库选型4:数据表设计4.1 用户表设计4.2 角色表设计4.3 部门表设计4.4 权限表设计4.5 日志表设计5:用户权限管理5.1 访问控制模型5.2 RBAC(Role-Based Access Control)模型 5.3 用户角色权限分配5.4 权限控制示例6:系统部署与维护6.1 环境部署要求6.2 系统安装与配置6.3 系统运行与监控6.4 故障处理与恢复6.5 系统维护与升级7:附件附件1:数据库表结构脚本附件2:系统部署文档注释:法律名词及注释:1:用户:指使用系统的个人或组织。

2:注册:用户在系统中创建账户的过程,包括提供所需的个人或组织信息。

3:登录:用户使用已注册的账户信息进行系统访问的过程。

4:用户信息:包括用户的个人或组织相关的基本资料,例如姓名、联系方式等。

5:用户权限:指用户在系统中被授予的访问和操作资源的权力。

6:角色:在系统中定义的一组权限集合,方便对用户进行权限管理。

7:部门:组织结构中的一个单元,可以用于用户归属、权限分配等。

8:日志:记录用户操作、系统事件等重要信息的记录。

9:访问控制模型:系统中用于实现权限管理的模型,规定了用户对资源的访问规则和权限控制机制。

统一用户管理与认证平台需求说明书

统一用户管理与认证平台需求说明书

系统息网应用山南区教育信息系南网山应区统教育用信统一用户管理与认证平台需求说明书版本信息代表删除。

代表修改,D* A代表新增,M1 引言 (3)1.1 编写目的 (3)背景1.2 (3)定义1.3 (3)参考资料1.4 (4)任务概述2 (4)2.1 目标 (4)用户的特点....................................................................................................................... 42.2假定和约束....................................................................................................................... 2.353 需求规定 (5)3.1 对功能的规定 (5)统一用户管理........................................................................................................... 53.1.1统一认证与单点登录............................................................................................... 3.1.27应用系统自身的用户及认证管理........................................................................... 3.1.383.2 对性能的规定 (8)精度........................................................................................................................... 83.2.1时间特性要求........................................................................................................... 83.2.2灵活性....................................................................................................................... 93.2.33.3 输人输出要求 (9)用户信息................................................................................................................... 93.3.1认证信息................................................................................................................... 3.3.293.4 数据管理能力要求 (9)3.5 故障处理要求 (9)3.6 其他专门要求 (9)4 运行环境规定 (9)4.1 设备 (9)支持软件4.2 (10)接口4.3 (10)0 1................................................................................................................................ . 控制4.41 引言1.1 编写目的本文档的编写目的在于确定南山教育信息网统一用户管理与认证平台的需求内容,成为后续开发建设和验收的依据。

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书统一用户管理及认证系统概要设计说明书1、系统概述1.1 目标本文档旨在提供统一用户管理及认证系统的概要设计说明,详细介绍系统的功能需求、架构设计、数据流程和接口等关键方面。

1.2 背景随着信息化建设的不断推进,企业内部涉及到用户管理和认证的应用系统越来越多。

为了简化管理,并提升用户体验,需要引入统一的用户管理及认证系统,实现一次认证,多个应用使用的目标。

1.3 功能需求1.3.1 用户管理功能- 用户注册:允许用户通过注册页面注册账号,并验证用户提供的信息。

- 用户登录:支持用户使用注册的账号和密码登录系统,并验证用户身份。

- 用户信息修改:允许用户修改个人信息,如头像、昵称和联系方式等。

- 权限管理:根据用户的角色和权限,对系统中的功能进行管理和控制。

1.3.2 认证功能- 单点登录:用户登录系统后,可以在其他已接入统一用户管理及认证系统的应用中自动登录,无需再次输入账号和密码。

- 认证方式:支持多种认证方式,如账号密码认证、方式验证码认证、第三方登录认证等。

- 认证安全性:确保用户认证的安全,采用合适的安全加密算法和认证机制。

2、系统架构设计2.1 总体架构系统采用分布式架构,包括前端展示层、应用层、业务逻辑层和数据访问层四个层次,通过 API 接口进行通信和数据交互。

2.2 技术选型- 前端展示层.5、CSS3、JavaScript- 应用层:Java、Python- 业务逻辑层:Spring Framework、Django- 数据访问层:MySQL、Oracle3、数据流程3.1 用户注册流程用户通过注册页面填写个人信息,包括账号、密码和联系方式等,并提交注册请求。

系统校验用户提交的信息,并唯一的用户标识。

注册成功后,用户可以登录系统。

3.2 用户登录流程用户在登录页面输入账号和密码,并提交登录请求。

系统验证用户提交的账号和密码,并登录凭证。

登录成功后,用户可以访问系统中的功能页面。

【统一配置管理】V1_设计说明书(含关键代码)

【统一配置管理】V1_设计说明书(含关键代码)

统一配置管理设计说明书DM-00002DAMEN | ADDR一、引言本文档统一配置管理提供对不同业务的统一配置存储方式。

修订记录二、数据传输方案数据传输模式⚫平台提供给第三方平台的接口交互采用以安全为目标的HTTPS同步短连接通讯,标准的POST方式请求,报文格式支持:XML。

⚫安全平台作为服务端时,要求采用SSL双向认证方式。

⚫报文字符集采用UTF-8。

⚫超时时间为60秒。

⚫数据类型◼时间格式:yyyyMMddHHmmss◼金额精确度:小数点后4位1.传输安全防止数据在传输的过程中被篡改,平台与第三方所有接口的报文都通过加签验证。

客户端根据报文Head和Body标签内容生成SIGN值,追加至报文SIGN标签内,服务端统一验证SIGN值,确认消息未被篡改。

签名算法为MD5、SHA256。

2.公共参数Body响应参数3.公共错误码4.签名示例⚫接口开通须向相关人员申请ApiKey ⚫参数解析三、数据库设计【说明】1. 统一配置管理表编号:表单的主键唯一标识,只做关联查询用 编码:确认一类配置的唯一编码 名称:配置的名称配置KEY :在该类配置中的主KEY ,确定唯一的KEY 值配置KEY2:在该类配置中的主KEY2,确定唯一的组合KEY2值 配置KEY3:在该类配置中的主KEY3,确定唯一的组合KEY3值 配置KEY4:在该类配置中的主KEY4,确定唯一的组合KEY4值 配置说明:配置信息:业务配置的JSON 值(如:) 扩展信息: 备注:排序:字段在列表及查询条件中的排列顺序创建时间:创建数据的时间,CURRENT_TIMESTAMP修改时间:修改时间,CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP 删除标记:删除标记(0:否;1:是;)统一配置管理编号配置编码配置名称配置KEY 配置KEY2配置KEY3配置KEY4配置说明配置信息扩展信息备注排序创建时间修改时间删除标记varchar(50)varchar(50)varchar(200)varchar(50)varchar(50)varchar(50)varchar(50)varchar(500)text text varchar(200)tinyint(3)datetime datetime tinyint(1)<pk>四、接入说明引入starter包1.<!—公共starter -->2.<hx-plugin-starter.version>1.0.1</hx-plugin-starter.version>3.4.<!—统一配置管理 -->5.<dependency>6. <groupId>cn.dm.plugin</groupId>7. <artifactId>hx-config-spring-boot-starter</artifactId>8. <version>${hx-plugin-starter.version}</version>9.</dependency>启动类扫描1.@ComponentScan(basePackages = {"cn.dm.plugin.*"})2.@MapperScan({"cn.dm.plugin.*.mapper"})Mapper文件地址第一种方式:application.properties文件声明Mybatis.mapper-localtions= classpath*:mapper/*Mapper.xml第二种方式:xml配置<value>classpath*:mapper/*Mapper.xml</value>五、业务接口1. 获取配置管理信息列表接口:POST /base/api/config/find_by_page描述:对配置信息进行解析成对象,并把配置信息值加入到对象中进行返回请求参数响应参数2. 维护配置信息接口:POST /base/api/config/save 描述:对配置信息进行保存请求参数响应参数六、关键代码认证管理1.@Api(tags = "安全服务-认证服务")2.@Validated3.@RestController4.@RequiredArgsConstructor(onConstructor = @__(@Lazy))5.@RequestMapping(value = "/base/api/secure/auth", produces = MediaType.APPLICATION_JSON_VALUE)6.public class AuthController {7.8.@Autowired9.private AuthService authService;10.11.@GetMapping(value = "/sign")12.@ApiOperation(value = "认证管理--获取签名AUTH", notes = "获取签名AUTH", tags = {"安全服务-认证服务"})13.public Result<String> sign(@RequestParam@ApiParam(value = "业务KEY",required = true) String key,14.@RequestParam@ApiParam(value = "时间",required = true) long time) {15.return authService.sign(key, time);16. }17.}18.19./**20. * 认证服务21. *22. * @author damen23. * @since 2023-01-1624. */25.@Slf4j26.@Service27.public class AuthServiceImpl implements AuthService {28.29.@Autowired30.private BusinissKeyConfigService businissKeyConfigService;31.32./**33. * 获取加密验签AUTH值34. * @param key 业务KEY35. * @param time 时间36. * @return37. */38.@Override39.public Result<String> sign(String key, long time) {40. Long startTime = System.currentTimeMillis();41.if(StringUtils.isEmpty(key) || Objects.isNull(time)) {42.return Result.fail(AuthConstant.NOT_FOUND);43. }44. BusinissKeyConfigResp configResp = businissKeyConfigService.getByKey(key);45.if(configResp == null) {46.return Result.fail(AuthConstant.NOT_FOUND);47. }48.49. String ip = WebUtil.getIP();50.if(!StringUtils.isEmpty(configResp.getIpList())) {51. List<String> ipList = Arrays.asList(configResp.getIpList().split(MA));52.if(!CollectionUtils.isEmpty(ipList) && !ipList.contains(ip)) {53.return Result.fail(AuthConstant.ERR_WHITE_LIST);54. }55. }56.if(!StringUtils.isEmpty(configResp.getMacList())) {57. List<String> macList = Arrays.asList(configResp.getMacList().split(MA));58. String macAddr = WebUtil.getMac(ip);59.if(!CollectionUtils.isEmpty(macList) && !macList.contains(macAddr)) {60.return Result.fail(AuthConstant.ERR_WHITE_LIST);61. }62. }63.64.return Result.successWith(String.format(AuthConstant.SUCCESS_MAS, System.currentTimeMillis() - startTime),65. SM3Util.hash(String.format("%s$%s", key, time)));66. }67.68./**69. * 认证验签70. * 1.验证时间有效期及AUTH正确性;71. * 2.验证认证AUTH,方式:业务配置的认证KEY+时间72. * @param ro73. * @return74. */75.@Override76.public Result<BusinissKeyConfigResp> verify(CipherReq ro) {77. BusinissKeyConfigResp configResp = businissKeyConfigService.getByKey(ro.getKey());78.if(configResp == null) {79.return Result.fail(AuthConstant.NOT_FOUND);80. }81.82./**83. * 1.验证时间有效期及AUTH正确性;84. */85.long curTime = System.currentTimeMillis();86.long deffTime = new BigDecimal(curTime).subtract(new BigDecimal(ro.getTime())).longValue();87.if(configResp.getAuthValidTime()>0 && deffTime >= configResp.getAuthValidTime() * 1_000) {88.return Result.fail(String.format(AuthConstant.TIMEOUT, configResp.getAuthValidTime()));89. }90.91./**92. * 2.验证认证AUTH,方式:业务配置的认证KEY+时间93. */94. Result<String> validResult = sign(ro.getKey(), ro.getTime());95.if(validResult.isFail() || !validResult.getData().equals(ro.getAuth())) {96.return Result.fail(AuthConstant.FAIL);97. }98.99./**100. * 3.验证白名单101. */102.103.return Result.successWith("success", configResp);104. }105.}106.密文管理1.@Slf4j2.@Api(tags = "安全服务-密文服务")3.@Validated4.@RestController5.@RequiredArgsConstructor(onConstructor = @__(@Lazy))6.@RequestMapping(value = "/base/api/secure/cipher", produces = MediaType.APPLICATION_JSON_VALUE)7.public class CipherController {8.@Autowired9.private AuthService authService;10.11.@Autowired12.private CipherServiceImpl cipherServiceImpl;13.14.@GetMapping(value = "/get_key")15.@ApiOperation(value = "密文管理--生成密钥", notes = "生成密钥", tags = {"安全服务-密文服务"})16.public Result<String> getKey(@RequestParam@ApiParam(value = "业务KEY",required = true) String key,17.@RequestParam(required = false) @ApiParam(value = "密码长度") Integer len) {18. Long startTime = System.currentTimeMillis();19. len = Objects.isNull(len) ? KeyLengthEnum.LEN_32.getValue() : len;20. String cipherKey;21.if(Objects.equals(len, KeyLengthEnum.LEN_32.getValue())) {22. cipherKey = UUID.randomUUID().toString().replaceAll(StringPool.DASH,"");23. }else {24. cipherKey = KeyUtil.getKey(len);25. }26.27.return Result.successWith(String.format(AuthConstant.SUCCESS_MAS, System.currentTimeMillis() - startTime),28. SM4Util.encrypt(key, AlgorithmModeEnums.CBC, AlgorithmPaddingModeEnums.PKCS7_PADDING, cipherKey));29. }30.31.@PostMapping(value = "/encrypt")32.@ApiOperation(value = "密文管理--加密", notes = "加密", tags = {"安全服务-密文服务"})33.public Result<String> encrypt(@RequestBody@Validated CipherReq ro) {34. CipherService cipherService = new CipherDecoratorImpl(cipherServiceImpl, authService);35.return cipherService.encrypt(ro);36. }37.38.@PostMapping(value = "/decrypt")39.@ApiOperation(value = "密文管理--解密", notes = "解密", tags = {"安全服务-密文服务"})40.public Result<String> decrypt(@RequestBody@Validated CipherReq ro) {41. CipherService cipherService = new CipherDecoratorImpl(cipherServiceImpl, authService);42.return cipherService.decrypt(ro);43. }44.45.private static int dataOfFile = 0;46.@SneakyThrows47.@PostMapping(value = "/file_encrypt")48.@ApiOperation(value = "密文管理--文件加密", notes = "文件加密", tags = {"安全服务-文件服务"})49.public Result<String> fileEncrypt() {50. File srcFile= new File("D:\\test\\文件源20230215.xlsx");51. File encFile= new File("D:\\test\\文件加密20230215.xlsx");52. FileUtil.encFile(srcFile, encFile);53.54.return Result.success();55. }56.57.@SneakyThrows58.@GetMapping(value = "/file_decrypt")59.@ApiOperation(value = "密文管理--文件解密", notes = "文件解密", tags = {"安全服务-文件服务"})60.public Result<String> fileDecrypt(HttpServletResponse response) {61. File encFile= new File("D:\\test\\文件加密20230215.xlsx");62. File decFile= new File("D:\\test\\文件加密20230215.xlsx");63. FileUtil.decFile(encFile, decFile);64.65.return Result.success();66. }67.}68.配置管理1.@Api(tags = "配置服务-业务认证KEY配置管理")2.@Validated3.@RestController4.@RequiredArgsConstructor(onConstructor = @__(@Lazy))5.@RequestMapping(value = "/base/api/secure/config", produces = MediaType.APPLICATION_JSON_VALUE)6.public class KeyConfigController {7.8.@Autowired9.private BusinissKeyConfigService businissKeyConfigService;10.11.@PostMapping(value = "/page")12.@ApiOperation(value = "KEY管理--获取分页列表", notes = "获取分页列表", tags = {"配置服务-业务认证KEY配置管理"})13.public Result<IPage<BusinissKeyConfigResp>> findByPage(@RequestBody BusinissKeyConfigQueryPageReq ro) {14.return Result.success(businissKeyConfigService.findByPage(ro));15. }16.}17.。

统一用户管理系统-服务接口说明书-1.2

统一用户管理系统-服务接口说明书-1.2

统一用户管理系统服务接口说明书统一用户管理系统服务接口说明书目录1.概述........................................................................................................................... 错误!未定义书签。

1.1系统简介 .......................................................................................................... 错误!未定义书签。

1.2系统组成 .......................................................................................................... 错误!未定义书签。

1.2.1软件组成.................................................................................................. 错误!未定义书签。

1.3主要技术指标 .................................................................................................. 错误!未定义书签。

1.3.1系统容量指标 .......................................................................................... 错误!未定义书签。

2.系统安装................................................................................................................... 错误!未定义书签。

统一用户管理与认证平台需求说明书

统一用户管理与认证平台需求说明书
对于南山区学校领导、教师和学生等用户,由于其可以享受大量教育资源服务,为防止他人冒名顶替、盗用资源,故须对这 些“合法”用户要进行统一的实名认证。
1.3 定义
统一认证平台:南山教育信息网的应用支撑性平台,包括了统一用户、应用资源的管理以及各应用资源的统一认证管理。
统一用户管理:负责管理南山教育信息网全体实名用户的身份管理,并分配各分项应用子系统中具有使用权的用户,将统一用 户信息同步到应用子系统中。
项的应用系统受平台管理约束,各系统的用户信息来源于统一用户,为了将统一用户信息分配到各个子系统,需要将应用系统 注册到平台之中,并记录各系统支持用户信息同步的接口。
3.1.1.4 用户权限管理 南山教育信息网的用户并不是可以访问全部的应用系统,因此必须具有相关的权限管理。
统一认证平台的用户权限管理并不涉及到用户对于各个应用系统的业务权限,而是指定哪些用户可以访问哪些应用系统,分配 一个用户可以使用哪个应用系统之后,他的用户信息就被同步到相应的应用系统之中。
1万的教职工用户,约10万的中小学生用户、约10万的家长用户。所有这些用户(如某个而各个单位平台管理员有权管理所有 的用户信息,都将由统一认证平台统一管理,
学校)的管理员可以管理本单位的用户信息,普通的用户可以使用自己的帐号通过平台进行统一登录,然后单点式的访问南山 教育信息网类自身具有权限的应用系统资源,不再需要为访问某一个应用系统而分别输入用户、密码。
帐号信息至少包括登录帐号、密码等,作为与应用系统进行用户同步的基础,帐号信息也包含了主要的一些人事类信息,如姓 名、性别、身份证、民族、籍贯、职务等。
用户的帐号必须唯一,同时其密码的设定应不能过于简单,安全起见应具备一定的复杂度。
对于用户个人来说,应该具备密码修改的功能,保证其帐号的安全性。

统一用户管理及认证系统概要设计说明书

统一用户管理及认证系统概要设计说明书

精心打造统一用户管理及认证系统概要设计说明书文件状态:[ ] 草稿[ ] 正式发布[√] 正在修改文件标识:当前版本: 1.0作者:管策完成日期:2005-1-12 保密级别:机密公司名称:北京万维易化系统软件开发有限公司公司地址:北京西城区复兴门内大街158号远洋大厦F102室邮政编码: 100031公司网址:联系电话: 66412600传真: 66412601修改记录目录第一章引言 (1)1.1编写目的 (1)1.2背景 (1)第二章总体设计 (1)2.1需求规定 (1)2.2运行环境 (2)2.2.1 服务器 (2)2.2.2 数据库软件 (2)2.2.3 Web应用服务器 (2)2.2.4 客户机 (2)2.3基本设计概念和处理流程 (3)2.3.1 企业级应用的系统架构设计 (3)2.3.2 基于目录服务的系统设计 (3)2.3.3 目录设计 (6)2.3.4 安全认证 (8)2.3.5 功能扩展 (9)2.4系统结构 (9)2.5功能需求与程序的关系 (9)2.6人工处理过程 (10)2.7尚未解决的问题 (10)第三章接口设计 (10)3.1用户接口 (10)3.2外部接口 (10)3.3内部接口 (10)第四章运行设计 (10)4.1运行模块组合 (10)4.2运行控制 (11)4.3运行时间 (11)第五章系统数据结构设计 (11)5.1逻辑结构设计要点 (11)5.2物理结构设计要点 (11)5.3数据结构与程序的关系 (11)第六章系统出错处理设计 (11)6.1出错信息 (11)6.2补救措施 (11)6.3系统维护设计 (12)附录 (12)1 术语及缩写词 (12)2 参考资料 (12)第一章引言1.1编写目的在推进和发展信息建设的进程中,需要通过统一的规划和设计,开发建设一套用户统一的身份管理及单点认证支撑平台。

利用此支撑平台可以实现用户一次登录、网内通用,避免多次登录到多个应用的情况,规范今后的应用系统的建设。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

统一用户管理及认证系统概要设计说明书文件状态:[ ] 草稿[ ] 正式发布[√] 正在修改文件标识:当前版本: 1.0作者:管策完成日期:2005-1-12 保密级别:机密公司名称:北京万维易化系统软件开发有限公司公司地址:北京西城区复兴门内大街158号远洋大厦F102室邮政编码: 100031公司网址:联系电话: 66412600传真: 66412601修改记录目录第一章引言 (1)1.1编写目的 (1)1.2背景 (1)1.3定义..................................................................................................... 错误!未定义书签。

1.4参考资料............................................................................................. 错误!未定义书签。

第二章总体设计 (1)2.1需求规定 (1)2.2运行环境 (2)2.3基本设计概念和处理流程 (3)2.4结构 (8)2.5功能器求与程序的关系 (9)2.6人工处理过程 (10)2.7尚未问决的问题 (10)第三章接口设计 (10)3.1用户接口 (10)3.2外部接口 (10)3.3内部接口 (10)第四章运行设计 (10)4.1运行模块组合 (10)4.2运行控制 (11)4.3运行时间 (11)第五章系统数据结构设计 (11)5.1逻辑结构设计要点 (11)5.2物理结构设计要点 (11)5.3数据结构与程序的关系 (11)第六章系统出错处理设计 (11)6.1出错信息 (11)6.2补救措施 (11)6.3系统维护设计 (12)第一章引言1.1编写目的在推进和发展信息建设的进程中,需要通过统一的规划和设计,开发建设一套用户统一的身份管理及单点认证支撑平台。

利用此支撑平台可以实现用户一次登录、网内通用,避免多次登录到多个应用的情况,规范今后的应用系统的建设。

本文档旨在依据此构想为开发人员提出一个设计理念,解决在企业信息整合中遇到的一些问题。

1.2背景招商局集团综合办公系统需要集成内部办公系统及其它一些外部应用,如ActivCard、CSMail、BBS、视频会议系统等,由于用户要求这些应用能够在企业信息门户中实现单点登录(SSO),这就要求我们具备一个集中统一的用户管理机制,统一用户管理(UUM)正是一套可以满足用户需求的,能够组件化的,通用的解决方案;特别是在网络资源查找、用户访问控制与认证信息的查询、新型网络服务、网络安全、商务网的通用数据库服务和安全服务等方面,都需要应用目录服务技术来实现一个通用、完善、应用简单和可以扩展的系统。

第二章总体设计2.1需求规定系统提供统一的用户管理、身份认证及角色定制;一个全面的用户管理基础结构应该能够帮助公司实时地维持统一的用户特征,即便这些用户是为不同的应用系统而创建和使用。

统一的用户系统进行统一帐号创建、修改和删除,这使快速推出新的业务成为可能。

一个公司应该能拥有一个提供用户全面集中管理的管理层,而不为每个新的应用程序或服务建立分布的用户管理层。

企业各应用的用户通过一个全局唯一的用户标示及存储于目录服务中的静态口令或由令牌获得动态口令,到认证服务器进行验证,如验证通过即可可登录到企业信息门户中访问集成的各种应用;可以在系统中维护用户信息并同步到各个应用中;能够根据其在企业的组织机构中的身份定制角色。

由于系统面向于企业的各种应用,提供基于目录的统一用户管理及认证;故必须具备标准通用,安全稳定,响应快捷等特点的高性能服务能力。

2.2运行环境由于占用资源少,系统对运行环境的要求不高,理想的系统网络拓扑结构如图2.2.1所示: 目录服务器应用服务器证书服务器防火墙台式机便携机终端PDA 数据库服务器页 1系统网络拓扑结构2005年1月14日Web 服务器客户端[图 2.2]2.2.1 服务器服务器可根据应用的规模选定,可采用各种专用的服务器系统或PC 服务器系统(如;SUN 服务器,IBM 服务器,HP 服务器等),使用操作系统可以为SUN Solaris 或Linux 。

2.2.2 数据库软件流行的大中型数据库软件,如Oracle 、MS SQL Server 、DB2、PostgreSQL 、SYSBASE 等;2.2.3 Web 应用服务器WebLogic 6或以上版本Websphere 4或以上版本JRun 4或以上版本Resin 2.1.4或以上版本Tomcat 4或以上版本2.2.4 客户机采用B/S 结构的子系统运行于Web 浏览器之上,硬件要求为Pentium133/32M 以上配置。

2.3基本设计概念和处理流程2.3.1 企业级应用的系统架构设计[图2.3.1]2.3.2 基于目录服务的系统设计1)目录服务简介目录是一种特殊的数据库,目录服务就是按照树状信息组织模式,实现信息管理和服务接口的一种方法,目录服务是软件、硬件、策论以及管理的集合体;它服务于各种应用程序,包括LDAP (轻量级目录访问协议)目录和基于X.500的目录。

这些目录都是通用的标准的目录。

它们不适合于特定的操作系统、应用目的;目录服务系统一般由两部分组成:第一部分是数据库,一种分布式的数据库,且拥有一个描述数据的规划;第二部分则是访问和处理数据库有关的详细的访问协议。

虽然目录也被称为特殊的数据库,但它不同于真正的数据库。

目录的大部分操作为读操作。

假如应用程序要写大量的数据,就应该考虑选择使用数据库来实现。

目录支持相对简单的事务处理。

与文件系统比较:目录被认为是很差的文件系统。

文件通常很大,有几兆甚至更大,虽然目录被优化成存取很小的信息。

应用程序以块的方式存取文件。

文件系统支持各种调用--像seek(),read()和write(),这样可以写大文件的一部分的信息。

目录不能提供这种随机的存取访问。

目录条目被分成各种属性。

你可以分别获取各种属性。

你不能取得一个条目的部分值,如从第几个字节开始。

与web的比较:不像web服务器一样,目录不适合推送JPEG图像或Java程序给客户端。

Web 服务通常作为开发web应用的跳板。

这些平台从CGI(公用网关接口)到更复杂的像Netscape应用服务平台。

目录一般不提供这种形式的应用开发,甚至它不提供目录应用开发平台服务。

与FTP的主要区别在于:数据量的大小和客户的类型。

另外一点就是FTP是一个非常简单的协议,它专于做一件事情并把它做好。

假如你想做的是把文件从一个地方传送到另一个地方,那么额外的目录下层结构也需要,如复制、查询、更新等。

与DNS比较:因特网的域名系统和目录有相似之处,它们都提供对分层式数据库的访问。

但其它一些不同把它们区分开来。

DNS的主要目的是把主机名转换成IP地址。

比较而言,大多数目录有更普通的作用。

DNS有一套专门的、固定的计划,而目录允许被扩展。

DNS不允许更新它的信息,而目录可以。

DNS可通过UDP的无连接的方式访问,而目录通常是连接访问的。

目录服务与关系型数据库比较,目录不支持批量更新所需要的事务处理功能,目录一般只执行简单的更新操作,适合于进行大量数据的检索;目录具有广泛复制信息的能力,从而在缩短响应时间的同时,提高了可用性和可靠性。

目前,目录服务技术的国际标准有两个,即较早的X.500标准和近年迅速发展的LDAP标准。

X.500:在八十年代中期,两个不同的团体--CCITT和ISO,各自开始在目录服务方面的研究工作。

最后,两个国际性的目录规范融合成一个规范,这就是X.500。

X.500的优势在于它的信息模型,它的多功能性和开放性。

LDAP:1993年7月,第一个LDAP规范是由密歇根大学开发的,也就是RFC1487。

LDAP的开发者们简化了笨重的X.500目录访问协议,他们在功能性、数据表示、编码和传输方面做了改建。

目前,LDAP的版本是第3版本,相对以前版本来说,第3版本在国际化、提名、安全、扩展性和特性方面更加完善。

1997年,第3版本成为因特网标准。

由于LDAP所具有的查询效率高、树状的信息管理模式、分布式的部署框架以及灵活而细腻的访问控制,使LDAP广泛地应用于基础性、关键性信息的管理,如用户信息、网络资源信息等。

LDAP 的应用主要涉及几种类型。

信息安全类:数字证书管理、授权管理、单点登录;科学计算类:DCE(Distributed Computing Envirionment,分布式计算环境)、UDDI (Universal Description,Discovery and Integration, 统一描述、发现和集成协议);网络资源管理类:MAIL系统、DNS系统、网络用户管理、电话号码簿;电子政务资源管理类:内网组织信息服务、电子政务目录体系、人口基础库、法人基础库。

选择目录技术与否可参考以下几个方面信息:* 信息量大小。

目录适合于存放相对小的信息量,而不是几兆大小的文件;* 信息的类型。

目录通常是基于属性的信息;* 读写比。

目录适合于读操作更多的应用。

如需要用到大量的写操作,数据库是一个选择;* 搜寻能力。

目录能搜寻他自身包含的信息;* 标准访问。

假如你需要标准的访问信息,目录是一个好的选择;2)LDAPLDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。

目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。

目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。

目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。

而目录服务的更新则一般都非常简单。

这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。

为了访问存储在目录中的信息,就需要使用运行在TCP/IP之上的访问协议—LDAP。

LDAP四种基本模型:信息模型:描述LDAP的信息表示方式。

在LDAP中信息以树状方式组织,在树状信息中的基本数据单元是条目,而每个条目由属性构成,属性中存储有属性值;LDAP中的信息模式,类似于面向对象的概念,在LDAP中每个条目必须属于某个或多个对象类(Object Class),每个Object Class由多个属性类型组成,每个属性类型有所对应的语法和匹配规则;对象类和属性类型的定义均可以使用继承的概念。

每个条目创建时,必须定义所属的对象类,必须提供对象类中的必选属性类型的属性值,在LDAP中一个属性类型可以对应多个值。

相关文档
最新文档