统一身份认证设计方案(最终版)
统一身份认证简单说明与优秀设计

统一身份认证简单说明与优秀设计统一身份认证(Central Authentication Service,CAS)是一种开源的单点登录协议,其主要作用是为用户提供一次登录,多次访问的便利。
CAS是网络应用的身份认证与授权解决方案,它为用户提供了一个安全、方便、统一的登录界面,并且可以节省用户的登录时间。
CAS的工作原理如下:1.用户访问一个需要身份认证的应用,比如网上银行。
2.应用将用户重定向到CAS服务器上的登录页面。
3.用户输入用户名和密码进行身份认证。
4. CAS服务器对用户的身份进行核实,如果验证通过,则生成一个票据(Ticket),并将票据发送回应用服务器。
5.应用服务器将票据发送给CAS服务器进行验证,验证通过后,应用服务器将用户信息写入会话,用户便可以正常访问该应用。
CAS的优秀设计主要体现在以下几个方面:1.单点登录:CAS实现了单点登录的功能,用户只需要登录一次,就可以访问多个应用,无需为每个应用都单独登录。
这样可以减少用户的登录次数,提高用户体验。
2.安全性和可靠性:CAS使用了加密算法对用户的密码进行保护,在传输过程中采用了HTTPS加密技术,确保用户的登录信息的安全。
此外,CAS还使用了票据机制来保证用户身份的有效性,避免了一些常见的安全问题,如跨站点脚本攻击和重放攻击。
3.可扩展性:CAS是一个基于网络协议的身份认证系统,它使用了标准的HTTP和HTTPS协议进行数据传输,这样可以与各种各样的应用进行集成。
CAS还提供了拓展点,可以根据具体应用的需求进行自定义扩展,非常灵活。
4.模块化设计:CAS使用了模块化的设计方式,将不同的功能分离成独立的模块,比如认证模块、授权模块、票据管理模块等,这样可以方便地进行功能的扩展和组合。
同时,模块化的设计也提高了代码的可维护性和可重用性。
5.高性能:CAS采用了缓存机制,将用户的登录状态存储在缓存服务器中,减少了对数据库的访问,提高了系统的性能。
统一用户身份验证方案详细设计

统一用户身份验证方案详细设计1. 引言本文档旨在为公司的统一用户身份验证方案提供详细设计。
该方案的目标是为用户提供安全可靠的登陆和身份验证机制,以保护用户的个人信息和敏感数据。
本文档将描述该方案的各个组成部分和其工作原理。
2. 方案概述统一用户身份验证方案基于单一的身份验证系统,以确保用户只需使用一组凭据即可访问公司内部各个应用和系统。
该方案将使用以下组件:2.1 用户数据库用户数据库将存储用户的身份信息,包括用户名、密码和其他相关属性。
数据库应采用加密算法对密码进行存储。
2.2 身份验证服务身份验证服务将提供验证用户凭据的功能,包括用户名和密码验证。
该服务将与用户数据库进行交互,并返回验证结果。
2.3 单点登录(SSO)单点登录将允许用户在成功验证后访问多个应用和系统,而无需重新输入凭据。
该功能将增强用户体验,并减少密码管理的负担。
3. 方案详细设计3.1 用户注册和管理用户注册功能将允许新用户创建账户并输入相关身份信息。
在注册过程中,用户的密码将经过加密处理,并存储在用户数据库中。
管理员将能够管理用户账户,包括重置密码和删除账户等功能。
3.2 身份验证过程用户身份验证将通过与身份验证服务进行交互来完成。
用户将输入其用户名和密码,然后将其发送给身份验证服务进行验证。
身份验证服务将与用户数据库进行身份验证,并返回验证结果。
如果验证成功,用户将被授予访问权限。
3.3 单点登录实现单点登录将通过在用户验证成功后生成和传递一个身份令牌来实现。
该令牌将包含用户的身份信息和访问权限。
当用户访问其他应用或系统时,令牌将被用于验证用户的身份,而无需重新输入凭据。
4. 方案实施计划本方案的实施将分为以下几个步骤:1. 设计和开发用户数据库,并确保其满足安全性要求。
2. 设计和开发身份验证服务,包括与用户数据库的集成。
3. 设计和开发单点登录功能,并与身份验证服务集成。
4. 测试整个方案的功能和安全性。
5. 部署方案到生产环境,并确保其正常运行。
统一身份认证设计方案

统一身份认证设计方案统一身份认证是指一种能够让用户在不同的应用程序中使用同一组凭证进行身份验证的解决方案。
通过统一身份认证,用户只需要一次登录即可访问多个应用程序,避免了反复登录的繁琐过程,并提高了用户的使用体验。
以下是一种统一身份认证的设计方案。
1.用户注册与认证用户首次使用统一身份认证系统时,需要进行注册与认证。
用户需要提供基本信息,并选择一个唯一的用户名和密码用于后续身份验证。
为了保障用户隐私和数据安全,必须对用户的密码进行加密存储,并采用合适的加密算法和安全策略。
2.应用程序集成应用程序需要集成统一身份认证系统的接口,以便进行身份验证。
集成时,应用程序需要向统一身份认证系统注册,并获取一个应用程序标识符和相应的密钥用于身份认证请求的签名。
这样,统一身份认证系统可以验证请求的合法性,并确保只有经过授权的应用程序才能使用统一身份认证系统进行身份验证。
3.用户登录流程当用户在一个应用程序中进行登录时,应用程序将用户重定向到统一身份认证系统的登录页面。
用户在登录页面输入用户名和密码进行身份验证。
统一身份认证系统验证用户的凭证,如果凭证正确,则生成一个用户认证票据,并将票据返回给应用程序。
应用程序可以通过票据确认用户的身份,并进行相应的授权。
4.用户认证状态维护为了提高用户的使用体验,统一身份认证系统需要维护用户的认证状态。
一旦用户完成了一次身份验证,统一身份认证系统就会生成一个用户认证状态令牌,并将令牌与用户的身份信息进行关联。
用户在访问其他应用程序时,可以通过认证状态令牌实现免登录访问,减少了登录的繁琐操作。
5.单点登录统一身份认证系统支持单点登录功能,用户只需要在一个应用程序中进行一次登录即可访问其他已集成的应用程序。
在用户完成第一次登录后,统一身份认证系统会为用户生成一个单点登录令牌,并将令牌返回给应用程序。
在用户访问其他应用程序时,应用程序可以通过单点登录令牌向统一身份认证系统进行验证,从而实现自动登录。
统一身份认证系统技术方案

统一身份认证系统技术方案统一身份认证系统(Unified Identity Authentication System,以下简称UIAS)是指通过一种集中式的数字认证服务,对各种不同的信息系统进行认证,从而实现用户只需要一个账号即可访问多个系统的服务。
本文将就UIAS技术方案展开分析。
一、架构设计1.UIAS系统架构UIAS系统由三个主要部分组成:认证中心、应用系统和用户设备。
UIAS系统构建基于统一身份认证标准CAS(Central Authentication Service)的思想,它是一种单点登录(Single Sign-On,以下简称SSO)的认证机制,用户只需要一次登录,即可在SSO认证管辖下的所有系统中进行访问。
2.UIAS系统流程设计UIAS系统工作流程大致分为如下步骤:步骤1:用户在访问系统时,会被重定向到UIAS认证中心页面;步骤2:用户在认证中心页面输入用户名和密码进行登录,UIAS认证中心验证用户身份信息;步骤3:UIAS认证中心生成票据给应用系统;步骤4:应用系统收到票据后,申请认证中心对其进行票据验证;步骤5:认证中心验证通过后,告知应用系统用户身份已经验证通过,应用系统根据票据提供服务。
二、实现技术1.标准协议UIAS系统依赖如下标准协议:(1)http协议:基于web服务进行通信;(2)xml协议:数据交换格式的统一标准;(3)SSL协议:建立安全通信链接。
2.用户认证机制(1)账号管理:用户在UIAS框架中,只需注册一次信息即可;(2)密钥加密:用户可在相关认证设备上生成自己的密钥,对数据进行加密,确保信息安全;(3)token方式验证:SSO认证机制使得用户采用token状态进行通信,提高系统安全性和效率。
3.用户身份验证技术(1)用户名和密码认证:基础的认证方式,用户输入用户名和密码即可进行访问;(2)多因素验证:此方式需要用户在输入用户名和密码的基础上,增加验证码、指纹、人脸等多种因素认证方式。
统一身份验证方案(终版)

统一身份验证方案(终版)
背景介绍
随着公司业务的不断扩展和用户数量的增加,我们亟需实现一个统一身份验证方案,以提高用户体验并保障信息安全。
该方案需满足以下要求:
- 无法被破解;
- 可以确保用户身份的合法性;
- 提供用户友好的操作界面;
- 能够应对未来的业务扩展。
方案要素
我们的统一身份验证方案主要由以下要素构成:
统一身份注册中心
所有用户在使用我们公司的任何服务时,需要先在该注册中心进行身份注册。
注册时需要提供真实的身份信息,并进行验证。
统一身份验证中心
我们将建立一个中心化的身份验证方案,对于每一次用户请求,我们都将检查其身份信息的合法性并授权访问。
基于Token的身份验证方式
我们采用基于Token的身份验证方式,该方式可大幅提高用户
体验并保障信息安全。
用户在登录后会获得一个Token,随着用户
在不同服务间切换,该Token也会在不同服务之间进行传递。
可灵活扩展的身份验证方案
我们的身份验证方案能够轻松地进行扩展,以应对未来的业务
扩展和功能增加。
预期效果
我们预计该方案将:
- 提高身份验证的安全性;
- 将用户对于多次登录的繁琐操作简化至一次;
- 增强用户对于我们公司的信任度。
统一身份认证平台讲解

统⼀⾝份认证平台讲解统⼀⾝份认证平台设计⽅案1)系统总体设计为了加强对业务系统和办公室系统的安全控管,提⾼信息化安全管理⽔平,我们设计了基于PKI/CA技术为基础架构的统⼀⾝份认证服务平台。
1.1.设计思想为实现构建针对⼈员帐户管理层⾯和应⽤层⾯的、全⾯完善的安全管控需要,我们将按照如下设计思想为设计并实施统⼀⾝份认证服务平台解决⽅案:内部建设基于PKI/CA技术为基础架构的统⼀⾝份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应⽤模块实现所提出的员⼯帐户统⼀、系统资源整合、应⽤数据共享和全⾯集中管控的核⼼⽬标。
提供现有统⼀门户系统,通过集成单点登录模块和调⽤统⼀⾝份认证平台服务,实现针对不同的⽤户登录,可以展⽰不同的内容。
可以根据⽤户的关注点不同来为⽤户提供定制桌⾯的功能。
建⽴统⼀⾝份认证服务平台,通过使⽤唯⼀⾝份标识的数字证书即可登录所有应⽤系统,具有良好的扩展性和可集成性。
提供基于LDAP⽬录服务的统⼀账户管理平台,通过LDAP中主、从账户的映射关系,进⾏应⽤系统级的访问控制和⽤户⽣命周期维护管理功能。
⽤户证书保存在USB KEY中,保证证书和私钥的安全,并满⾜移动办公的安全需求。
1.2.平台介绍以PKI/CA技术为核⼼,结合国内外先进的产品架构设计,实现集中的⽤户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供⽤户⾝份、系统资源、权限策略、审计⽇志等统⼀、安全、有效的配置和服务。
如图所⽰,统⼀信任管理平台各组件之间是松耦合关系,相互⽀撑⼜相互独⽴,具体功能如下:a)集中⽤户管理系统:完成各系统的⽤户信息整合,实现⽤户⽣命周期的集中统⼀管理,并建⽴与各应⽤系统的同步机制,简化⽤户及其账号的管理复杂度,降低系统管理的安全风险。
b)集中证书管理系统:集成证书注册服务(RA)和电⼦密钥(USB-Key)管理功能,实现⽤户证书申请、审批、核发、更新、吊销等⽣命周期管理功能,⽀持第三⽅电⼦认证服务。
统一身份认证CAS简单说明与设计方案

统一身份认证(CAS)简洁说明和设计方案(转)1. 单点登录概述所谓单点登录(SSO),只当企业用户同时访问多个不同(类型的)应用时,他们只须要供应自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。
SSO解决方案(比如,CAS)负责统一认证用户,假如须要,SSO也可以完成用户的授权处理。
可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。
在实施SSO后,所用的认证操作都将交给SSO认证中心。
现有的SSO解决方案特殊多,比如微软的MSN Passport便是典型的SSO解决方案,各Java EE容器都供应了自身的专有SSO实力。
2. CAS的总体架构1. CAS简介CAS(中心认证服务)是建立在特殊开放的协议之上的企业级SSO解决方案。
诞生于2001年,在2002年发布了CAS2.0协议,这一新的协议供应了Proxy(代理)实力,此时的CAS2.0支持多层SSO实力。
到2005年,CAS成为了JA-SIG旗下的重要子项目。
由于CAS2.0版本的可扩展实力不是特殊完备,而且他的架构设计也不是很卓越,为了使得CAS能够适用于更多场合,JA-SIG打算开发出同时遵循CAS1.0和CAS2.0协议的CAS3.X版本。
现在的CAS3全面拥抱Spring技术,比如Spring DI容器和AOP技术、Spring Web MVC、Spring Web Flow、Spring Ldap Template等。
通常,CAS3由两部分内容构成:CAS3服务器和CAS客户端。
由于CAS2.0协议借助于XML数据结构和客户进行交互,因此开发者可以运用各种语言编写的CAS3客户和服务器进行通信。
CAS3服务器接受纯Java开发而成,它要求目标运行环境实现了Servlet2.4+规范、供应Java SE 1.4+支持。
假如宿主CAS3服务器的目标Java EE容器仅仅实现了Servlet2.3-规范,则在对CAS3服务器进行少量的改造后,CAS3也能运行其中。
完整版)统一身份认证设计方案(最终版)

完整版)统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计1.1.1 总体设计思想本系统的总体设计思想是实现用户统一身份认证和授权管理,提供安全可靠的身份认证服务。
同时,该系统还要考虑到用户的便捷性和易用性。
1.1.2 平台总体介绍该平台是一个基于Web的身份认证和授权管理系统,采用B/S架构。
系统主要包括用户管理、证书管理、授权管理和认证管理四个模块。
1.1.3 平台总体逻辑结构该平台的总体逻辑结构分为客户端和服务器端两部分。
客户端包括浏览器和客户端应用程序,服务器端包括Web服务器、应用服务器和数据库服务器。
1.1.4 平台总体部署该平台可以在局域网内或互联网上进行部署。
部署时需要考虑服务器的性能和安全性。
1.2 平台功能说明该平台的主要功能包括用户管理、证书管理、授权管理和认证管理。
用户管理模块实现用户信息的录入、修改和删除等功能;证书管理模块实现数字证书的管理;授权管理模块实现对用户权限的管理和控制;认证管理模块实现用户身份认证功能。
1.3 集中用户管理1.3.1 管理服务对象该模块主要管理系统中的用户信息,包括用户的基本信息、身份信息和权限信息等。
1.3.2 用户身份信息设计1.3.2.1 用户类型系统中的用户分为内部用户和外部用户两种类型。
内部用户是指公司内部员工,外部用户是指公司的客户、供应商等。
1.3.2.2 身份信息模型身份信息模型包括用户的身份属性和身份认证方式。
用户的身份属性包括用户名、密码、证书等;身份认证方式包括口令认证、数字证书认证、Windows域认证和通行码认证等。
1.3.2.3 身份信息的存储用户的身份信息存储在数据库中,采用加密方式进行存储,保证用户信息的安全性。
1.3.3 用户生命周期管理用户生命周期管理主要包括用户注册、审核、激活和注销等过程。
在用户注销后,该用户的身份信息将被删除。
1.3.4 用户身份信息的维护用户身份信息的维护包括用户信息的修改、删除和查询等操作。
统一身份认证、统一系统授权、统一系统审计、统一消息平台、统一内容管理方案设计

基础支撑层统一身份认证(SSO)统一身份认证解决用户在不同的应用之间需要多次登录的问题。
目前主要有两种方法,一种是建立在PKI,Kerbose和用户名/口令存储的基础上;一种是建立在cookie的基础上。
统一身份认证平台主要包括三大部分:统一口令认证服务器、网络应用口令认证模块(包括Web 口令认证、主机口令认证模块、各应用系统口令认证模块等) 和用户信息数据库,具体方案如下图。
1、采用认证代理,加载到原有系统上,屏蔽或者绕过原有系统的认证。
2、认证代理对用户的认证在公共数据平台的认证服务器上进行,认证代理可以在认证服务器上取得用户的登录信息、权限信息等。
3、同时提供一个频道链接,用户登录后也可以直接访问系统,不需要二次认证。
4、对于认证代理无法提供的数据信息,可以通过访问Web Service接口来获得权限和数据信息。
单点登录认证的流程如下图所示:单点登录只解决用户登录和用户能否有进入某个应用的权限问题,而在每个业务系统的权限则由各自的业务系统进行控制,也就是二次鉴权的思想,这种方式减少了系统的复杂性。
统一身份认证系统架构如下图所示。
统一系统授权统一系统授权支撑平台环境中,应用系统、子系统或模块统通过注册方式向统一系统授权支撑平台进行注册,将各应用系统的授权部分或全部地委托给支撑平台,从而实现统一权限管理,以及权限信息的共享,其注册原理如下图。
用户对各应用系统的访问权限存放在统一的权限信息库中。
用户在访问应用系统的时候,应用系统通过统一授权系统的接口去查询、验证该用户是否有权使用该功能,根据统一系统授权支撑平台返回的结果进行相应的处理,其原理如下图。
统一系统授权支撑平台的授权模型如下图所示。
在授权模型中采用了基于角色的授权方式,以满足权限管理的灵活性、可扩展性和可管理性的需求块统一系统授权支撑平台的系统结构如下图所示统一系统审计统一系统审计平台通过实时监控网络活动, 分析用户和系统的行为、审计系统、评估敏感系统和数据的完整性、对异常行为进行统计、跟踪识别违反安全法则的行为,使系统管理员可以有效地监控、评估系统。
智慧校园建设方案!高校统一身份认证解决方案

智慧校园建设方案!高校统一身份认证解决方案1.项目背景所谓身份认证,就是判断一个用户是否为合法用户的处理过程。
而统一身份认证是针对同一网络不同应用系统而言,采用统一的用户电子身份判断用户的合法性。
数字化校园网络中各个应用系统完成的服务功能各不相同,有些应用系统具有较高的独立性,如财务系统,有些应用系统需要协同合作完成某个特定任务,如教学系统、教务系统等。
由于这些应用系统彼此之间是松耦合的,各应用系统的建立没有遵循统一的数据标准,数据格式也各不相同,系统间无法实现有效的数据共享,于是便形成了网络环境下的信息孤岛。
对于需要使用多个不同应用系统的用户来说,如果各系统各自存储管理一份不同的身份认证方式,用户就需要记忆多个不同的密码和身份,并且用户在进入不同的应用系统时需要进行多次登录。
这不仅给用户也给系统管理带来了极大地不便。
随着现在信息技术的发展,校园网络提供的信息服务质量的提升,对信息安全性的要求也越来越高。
同时对用户的身份认证、权限管理的要求相应地提高。
原来各个应用系统各自为政的身份认证的方式难以达到这个要求。
这就必须要有一个统一的、高安全性和高可靠性的身份认证及权限管理系统。
该系统可以完成对整个校园网用户的身份和权限管理,保证各应用系统基于统一的模式、集中的环境开发与升级,一方面降低了系统整体运行的维护成本,另一方面保证了整个校园系统能够随着平台的升级而同步升级,方便使用和管理,也保证了整个系统的先进性与安全性。
有了统一身份认证系统,管理员就可以在整个网络内实现单点管理、用户可以实现一次登录、全网通行,各种管理应用系统可以通过统一的接口接入信息平台。
对用户的统一管理,一方面用在访问各个成员站点时无需多次注册登录,既给用户的使用带来方便,也为成员站点节约资源,避免各个成员站点分散管理统一用户带来的数据冗余。
另一方面也给新的成员站点(新的应用系统)的开发提供方便。
2.参数要点说明浏览器单次会话当中,通过一次登录就可以访问互相信任的系统。
统一身份认证及统一登录系统建设方案

统一身份认证及统一登录系统建设方案1. 引言本文档旨在提出一种关于统一身份认证及统一登录系统建设方案的解决方案。
该方案旨在简化用户身份验证和登录过程,并提供统一的用户体验。
2. 目标该系统的主要目标如下:1. 提供一个统一的身份认证系统,使用户能够以相同的身份凭证登录各个应用程序。
2. 简化用户的登录流程,减少用户需要记住多个不同的用户名和密码的负担。
3. 增强系统的安全性,减少身份信息泄露的风险。
3. 方案概述该方案将基于单一的身份认证中心实现统一的身份认证和登录功能。
具体步骤如下:3.1 用户注册与身份验证用户首次访问系统时,需要进行注册并验证身份信息,以获得一个唯一的身份凭证。
用户可以通过填写个人信息、验证手机或邮箱等方式完成注册和身份验证。
3.2 身份凭证管理身份凭证将由身份认证中心统一管理。
用户在注册成功后,将获得一个唯一的身份凭证,用于登录各个应用程序。
3.3 统一登录界面各个应用程序将使用统一的登录界面,用户只需输入一次身份凭证,即可登录多个应用程序。
3.4 跨应用程序访问登录成功后,用户可以通过身份凭证跨应用程序访问其他已接入该统一身份认证系统的应用程序,无需重新登录。
3.5 安全性措施为保障系统的安全性,需要采取以下措施:- 使用安全加密算法对用户身份凭证进行加密存储,并采取防止恶意攻击的措施。
- 强制用户定期更改密码,增加密码复杂性要求。
- 增加用户登录失败次数限制及验证码等安全措施,防止暴力破解等攻击。
4. 实施计划为实施该统一身份认证及统一登录系统,需要按照以下步骤进行:1. 定义系统需求和功能规格。
2. 开发身份认证中心,并与各个应用程序进行集成。
3. 设计和开发统一登录界面,提供给各个应用程序使用。
4. 进行系统测试和安全审计,确保系统正常运行和安全稳定。
5. 发布系统并提供必要的培训和技术支持。
5. 总结通过实施统一身份认证及统一登录系统方案,可以提高用户体验、简化用户登录流程,并增强系统的安全性。
校园网统一身份认证系统的设计方案(doc 7页)

校园网统一身份认证系统的设计方案(doc 7页)部门: xxx时间: xxx整理范文,仅供参考,可下载自行编辑校园网统一身份认证系统的设计与实现摘要随着高校信息化建设和互联网技术的不断发展,很多高校在不同阶段开发出了许多应用系统,这些系统可能是跨平台跨域的,都有其独立的安全验证机制。
用户使用的应用系统越多,所妯须记住的用户ID和用户密码就越多;客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。
因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要步骤。
从LDAP协议出发,描述了典型的校园网络中如何实现多系统之间的统一身份认证。
关键词:LDAP;目录服务;单点登录机制;统一身份认证前言随着信息技术的不断发展,学校信息化建设的不断推广和深入,数字化校园已成为建设现代化高校的建设目标之一,基于校园网的应用系统也会越来越多,如网络课堂、数字化图书馆、网络视频会议、一卡通系统等。
另外,网络用户、网络带宽需求、联网主机数量的急剧增大,都对数字化校园的管理提出了挑战。
而不管哪种应用系统,都需要对用户的身份进行识别认证,同时对不同的身份所拥有的操作权限进行授权。
用户使用的应用系统越多,所必须记住的用户ID和用户密码就越多,客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。
因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要内容。
第1章 LDAP目录服务和统一身份认证系统目前主流的统一身份认证方案中,都使用了目录服务技术。
随着轻量级目录访问协议(LightDirectory Access Protocol,LDAP)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现信息存储、管理和查询的首选方案,特别是在网络资源查找、用户访问控制与认证信息的查询、新型网络服务、网络安全、商务网的通用数据库服务和安全服务等方面,都需要应用目录服务技术来实现一个通用、完善、应用简单和可以扩展的系统。
统一身份认证及集中登录系统建设方案

统一身份认证及集中登录系统建设方案1. 背景随着信息化的发展,各类应用系统不断增加,人们的工作、研究和生活中需要使用的系统也越来越多。
但是,由于每个系统都有独立的用户账号和密码,用户需要记忆多个不同的账号和密码,给用户带来了不便和困扰。
统一身份认证及集中登录系统的建设就是为了解决这个问题。
2. 方案介绍我们的方案是建立统一身份认证及集中登录系统,实现一个单点登录的体验。
具体实施过程如下:2.1 统一身份认证首先,我们将建立一个统一的身份认证系统,该系统将负责验证用户的身份信息。
每个用户将被分配一个唯一的身份标识,该标识将用于识别用户在各个系统中的身份。
2.2 集中登录系统其次,我们将建立一个集中登录系统,该系统将充当用户与各个应用系统之间的中间层。
当用户在集中登录系统中进行登录操作时,系统将验证用户的身份信息并分发一个登录凭证给用户。
2.3 单点登录最后,我们将实现单点登录功能。
一旦用户在集中登录系统中成功登录,他们将无需再次输入账号和密码即可访问其他各个应用系统。
这将极大地提高用户的使用便利性和效率。
3. 实施计划为了顺利实施统一身份认证及集中登录系统建设方案,我们制定了以下实施计划:3.1 需求分析在开始实施前,我们将与各个应用系统的负责人进行需求分析会议,了解各系统的用户认证方式、要求和接口等相关信息,以确保我们的方案能够兼容并满足各个系统的需求。
3.2 系统设计和开发在需求分析完成后,我们将进行统一身份认证系统和集中登录系统的设计和开发工作。
通过精心设计的系统架构和合理的开发策略,我们将确保系统的稳定性和安全性。
3.3 测试和优化完成系统设计和开发后,我们将进行系统测试和优化工作。
通过不断的测试和优化,我们将确保系统在各种场景下的稳定性和性能。
3.4 上线和培训在测试和优化完成后,我们将正式上线统一身份认证及集中登录系统,并进行相关用户和管理员的培训,以确保他们能够顺利地使用和管理系统。
统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型121.3.2.3 身份信息的存储131.3.3 用户生命周期管理131.3.4 用户身份信息的维护14 1.4 集中证书管理 (15)1.4.1 集中证书管理功能特点15 1.5 集中授权管理 (17)1.5.1 集中授权应用背景171.5.2 集中授权管理对象181.5.3 集中授权的工作原理191.5.4 集中授权模式191.5.5 细粒度授权201.5.6 角色的继承21 1.6 集中认证管理 (22)1.6.1 集中认证管理特点221.6.2 身份认证方式231.6.2.1 用户名/口令认证241.6.2.2 数字证书认证241.6.2.3 Windows域认证241.6.2.4 通行码认证251.6.2.5 认证方式与安全等级251.6.3 身份认证相关协议251.6.3.1 SSL协议261.6.3.2 Windows 域261.6.3.3 SAML协议271.6.4 集中认证系统主要功能291.6.5 单点登录291.6.5.1 单点登录技术301.6.5.2 单点登录实现流程32 1.7 集中审计管理 (36)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
统一身份认证系统的设计与实现

统一身份认证系统的设计与实现在当今信息化时代,各种网站、APP数量庞大,为了方便用户使用,很多应用都提供了注册功能。
但是,每个应用都要求用户注册一套账号密码体系,这不仅给用户带来了极大的麻烦,还造成了账号密码的泄露和安全问题。
为了解决这些问题,统一身份认证系统应运而生。
一、什么是统一身份认证系统?统一身份认证系统(简称“单点登录”)是一种用户授权认证系统,用户只需一次认证即可访问不同应用系统。
这样做的好处有很多,比如降低了用户的注册成本,提高了用户体验,减少了账号密码的泄露和安全问题。
同时,对于网站和应用开发者来说,统一身份认证系统可以大大减轻他们的开发工作量,提高应用安全性和稳定性。
二、统一身份认证系统的设计原则1. 安全性统一身份认证系统的首要任务是保证数据安全,确保用户的账号信息不被窃取。
因此,安全性一定是系统设计的首要原则。
在保证安全性的前提下,系统的架构应该简单、易于维护。
2. 开放性统一身份认证系统需要与各类系统集成,因此需要具备良好的开放性,能够很好地与各种系统兼容、交互。
3. 可扩展性应用系统数量和种类的增加,快速发展的信息科技行业给单点登录系统带来了挑战。
系统设计需要有很好的可扩展性,可以根据业务发展的需求来扩大系统规模。
三、统一身份认证系统的架构设计1. 前端接入层前端接入层是单点登录系统的门面,主要负责和终端用户进行交互。
常用的前端接入方式有网页式登录、弹出式登录等。
对于结构复杂、页面较多的系统,可以通过提供API接口方式实现。
2. 认证服务层认证服务层是单点登录系统的核心,主要负责用户认证工作。
该层包括认证中心、认证数据库、认证协议、认证安全策略等组成。
3. 应用管理层应用管理层主要负责应用类型管理、应用系统配置、接入授权等功能。
通过该层,管理员可以管理单点登录系统中所有的企业信息和各种应用的接入配置信息。
4. 应用服务层应用服务层管理所有应用系统,负责应用系统的认证和授权,向认证服务器发送请求并处理相应结果。
统一身份认证系统建设方案

统一身份认证系统建设方案发布日期:2008-04-011.1 研发背景随着信息技术的不断发展,企业已逐渐建立起多应用、多服务的IT 架构,在信息化建设中起到十分重要的作用。
但是各信息系统面向不同管理方向,各有其对应的用户群体、技术架构、权限体系,限制了系统之间的信息共享和信息交换,形成的信息孤岛。
同时,每一个信息系统的用户拥有不同的角色(职能),需要操作不同的系统,难以对其需要和拥有的信息和操作进行综合处理,限制信息系统效率的发挥。
在这种背景下企业准备实施内网信息门户系统。
其中统一身份管理系统是内网信息门户系统的一个重要组成部分。
统一身份管理将分散的用户和权限资源进行统一、集中的管理,统一身份管理的建设将帮助实现内网信息门户用户身份的统一认证和单点登录,改变原有各业务系统中的分散式身份认证及授权管理,实现对用户的集中认证和授权管理,简化用户访问内部各系统的过程,使得用户只需要通过一次身份认证过程就可以访问具有相应权限的所有资源。
1.2 组成架构汇信科技与SUN公司建立了紧密合作关系,汇信科技推出的统一身份认证解决方案基于SUN公司的Sun Java System Identity Manager和Sun Java System Access Manager以及Sun Java System Directory Server实现。
主要包括受控层、统一访问控制系统(统一认证服务器)、统一身份管理系统(统一身份管理服务器)、目录服务器。
受控层位于各应用服务器前端,负责策略的判定和执行,提供AGENT和API两种部署方式。
统一认证服务器安装统一身份认证系统(AM),主要提供身份认证服务和访问控制服务。
统一认证服务器安装统一身份管理系统(IM),主要实现身份配给、流程自动化、委任管理、密码同步和密码重置的自助服务。
目录服务器部署Sun Java System Directory Server,是整个系统的身份信息数据中心。
统一身份认证(CAS)简单说明与设计方案

统一身份认证()简单说明与设计方案(转)1. 单点登录概述所谓单点登录(),只当企业用户同时访问多个不同(类型的)应用时,他们只需要提供自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。
解决方案(比如,)负责统一认证用户,如果需要,也可以完成用户的授权处理。
可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。
在实施后,所用的认证操作都将交给认证中心。
现有的解决方案非常多,比如微软的便是典型的解决方案,各容器都提供了自身的专有能力。
2. 的总体架构1. 简介(中央认证服务)是建立在非常开放的协议之上的企业级解决方案。
诞生于2001年,在2002年发布了2.0协议,这一新的协议提供了(代理)能力,此时的2.0支持多层能力。
到2005年,成为了旗下的重要子项目。
由于2.0版本的可扩展能力不是非常完美,而且他的架构设计也不是很卓越,为了使得能够适用于更多场合,打算开发出同时遵循1.0和2.0协议的3版本。
现在的3全面拥抱技术,比如容器和技术、、、等。
通常,3由两部分内容构成:3服务器和客户端。
由于2.0协议借助于数据结构与客户进行交互,因此开发者可以使用各种语言编写的3客户与服务器进行通信。
3服务器采用纯开发而成,它要求目标运行环境实现了2.4+规范、提供 1.4+支持。
如果宿主3服务器的目标容器仅仅实现了2.3-规范,则在对3服务器进行少量的改造后,3也能运行其中。
运行时,3服务器仅仅是一个简单的应用,使用者只需要将直接丢到目标容器后,即完成了3的部署。
2. 词汇概念( ) 受权的票据证明( ) 密钥发放中心() 服务票据,由的发放。
任何一台都需要拥有一张有效的才能访问域内部的应用() 。
如果能正确接收,说明在之间的信任关系已经被正确建立起来,通常为一张数字加密的证书() 票据授权票据,由的发放。
即获取这样一张票据后,以后申请各种其他服务票据() 便不必再向提交身份认证信息( 准确术语是) 。
统一身份检验设计方案(最终版)

统一身份检验设计方案(最终版)1. 引言该设计方案旨在解决现有身份验证系统的不统一性问题,通过统一的身份检验流程和技术实现,提高系统性能和用户体验。
2. 设计目标* 统一的身份检验流程:设计一个通用的身份验证流程,用于不同系统的身份验证。
* 提高系统性能:通过优化算法和技术实现,提高身份验证的效率。
* 改善用户体验:设计简洁明了的用户界面,方便用户进行身份验证操作。
3. 设计原则* 统一性:设计方案应具备通用性,适用于不同系统的身份验证需求。
* 可扩展性:设计方案应具备可扩展性,方便后续对系统的升级和拓展。
* 安全性:设计方案应考虑身份验证的安全性,保护用户信息和系统安全。
4. 设计流程1. 用户发起身份验证请求。
2. 系统接收请求并进行身份验证处理。
3. 根据验证结果,系统返回验证成功或失败信息给用户。
4. 用户根据验证结果进行后续操作。
5. 技术实现* 使用RSA算法进行密钥生成和身份验证过程中的加密解密操作。
* 使用API接口与第三方身份验证平台进行交互,获取验证结果。
* 使用数据库存储用户身份信息和验证结果。
6. 数据保护措施* 对用户身份信息进行加密存储,保护个人隐私。
* 设计合理的权限管理机制,限制对用户数据的访问。
7. 实施计划* 设计和开发阶段:从日期A到日期B,完成设计和开发工作。
* 测试和优化阶段:从日期C到日期D,进行系统测试和优化工作。
* 正式上线阶段:从日期E开始,正式上线并投入使用。
8. 风险管理* 评估潜在风险,并设计相应的应对措施。
* 定期检查和更新系统漏洞,确保系统安全。
9. 总结通过本设计方案的实施,可以解决现有身份验证系统的不统一性问题,提高系统性能和用户体验。
同时,保障用户信息和系统的安全。
统一身份认证设计方案(最终版)

统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型121.3.2.3 身份信息的存储131.3.3 用户生命周期管理131.3.4 用户身份信息的维护14 1.4 集中证书管理 (15)1.4.1 集中证书管理功能特点15 1.5 集中授权管理 (17)1.5.1 集中授权应用背景171.5.2 集中授权管理对象181.5.3 集中授权的工作原理191.5.4 集中授权模式191.5.5 细粒度授权201.5.6 角色的继承21 1.6 集中认证管理 (22)1.6.1 集中认证管理特点221.6.2 身份认证方式231.6.2.1 用户名/口令认证241.6.2.2 数字证书认证241.6.2.3 Windows域认证241.6.2.4 通行码认证251.6.2.5 认证方式与安全等级251.6.3 身份认证相关协议251.6.3.1 SSL协议261.6.3.2 Windows 域261.6.3.3 SAML协议271.6.4 集中认证系统主要功能291.6.5 单点登录291.6.5.1 单点登录技术301.6.5.2 单点登录实现流程32 1.7 集中审计管理 (36)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
统一身份认证系统方案

1.1. 统一身份认证系统通过统一身份认证平台,实现对应用系统的使用者进行统一管理。
实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。
通过综合管理系统集成,实现公文交换的在线电子签章、签名。
统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。
2. 技术要求✧基于J2EE实现,支持JAAS规的认证方式扩展✧认证过程支持HTTPS,以保障认证过程本身的安全性✧支持跨域的应用单点登陆✧支持J2EE和.NET平台的应用单点登陆✧提供统一的登陆页面确保用户体验一致✧性能要求:50并发认证不超过3秒✧支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加盖的印章保持有效,从而满足多个单位联合发文的要求。
✧支持联合审批:支持在Office或者网页(表单)中对选定的可识别区域容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电子签名。
✧ Office中批量盖章:支持两种批量签章方式:⏹用户端批量盖章;⏹服务器端批量盖章。
✧网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能正常显示签章,并验证表单完整性。
✧提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。
✧满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签名中间件。
因此可以满足机构几乎所有的对电子印章应用的现实和潜在需求。
✧跨平台部署:后台服务器软件采用JAVA技术开发,具有良好的跨平台性,可以部署到各种操作系统平台下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计............................................... 错误!未定义书签。
1.1.1 总体设计思想错误!未定义书签。
1.1.2 平台总体介绍错误!未定义书签。
1.1.3 平台总体逻辑结构错误!未定义书签。
1.1.4 平台总体部署错误!未定义书签。
1.2 平台功能说明............................................... 错误!未定义书签。
1.3 集中用户管理............................................... 错误!未定义书签。
1.3.1 管理服务对象错误!未定义书签。
1.3.2 用户身份信息设计错误!未定义书签。
用户类型错误!未定义书签。
身份信息模型错误!未定义书签。
身份信息的存储错误!未定义书签。
1.3.3 用户生命周期管理错误!未定义书签。
1.3.4 用户身份信息的维护错误!未定义书签。
1.4 集中证书管理............................................... 错误!未定义书签。
1.4.1 集中证书管理功能特点错误!未定义书签。
1.5 集中授权管理............................................... 错误!未定义书签。
1.5.1 集中授权应用背景错误!未定义书签。
1.5.2 集中授权管理对象错误!未定义书签。
1.5.3 集中授权的工作原理错误!未定义书签。
1.5.4 集中授权模式错误!未定义书签。
1.5.5 细粒度授权错误!未定义书签。
1.5.6 角色的继承错误!未定义书签。
1.6 集中认证管理............................................... 错误!未定义书签。
1.6.1 集中认证管理特点错误!未定义书签。
1.6.2 身份认证方式错误!未定义书签。
用户名/口令认证错误!未定义书签。
数字证书认证错误!未定义书签。
Windows域认证错误!未定义书签。
通行码认证错误!未定义书签。
认证方式与安全等级错误!未定义书签。
1.6.3 身份认证相关协议错误!未定义书签。
SSL协议错误!未定义书签。
Windows 域错误!未定义书签。
SAML协议错误!未定义书签。
1.6.4 集中认证系统主要功能错误!未定义书签。
1.6.5 单点登录错误!未定义书签。
单点登录技术错误!未定义书签。
单点登录实现流程错误!未定义书签。
1.7 集中审计管理............................................... 错误!未定义书签。
为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容。
可以根据用户的关注点不同来为用户提供定制桌面的功能。
建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。
提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。
用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。
以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。
如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:集中用户管理系统:完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统管理的安全风险。
集中证书管理系统:集成证书注册服务(RA)和电子密钥(USB-Key)管理功能,实现用户证书申请、审批、核发、更新、吊销等生命周期管理功能,支持第三方电子认证服务。
集中认证管理系统:实现多业务系统的统一认证,支持数字证书、动态口令、静态口令等多种认证方式;为企业提供单点登录服务,用户只需要登录一次就可以访问所有相互信任的应用系统。
集中授权管理系统:根据企业安全策略,采用基于角色的访问控制技术,实现支持多应用系统的集中、灵活的访问控制和授权管理功能,提高管理效率。
集中审计管理系统:提供全方位的用户管理、证书管理、认证管理和授权管理的审计信息,支持应用系统、用户登录、管理操作等审计管理。
1.1.3 平台总体逻辑结构总体逻辑结构图如下所示:如图所示,平台以PKI基础服务、加解密服务、SAML协议等国际成熟技术为基础,架构统一信任管理平台的管理系统,通过WEB过滤器、安全代理服务器等技术简单、快捷实现各应用系统集成,在保证系统安全性的前提下,更好的实现业务系统整合和内容整合。
1.1.4 平台总体部署集中部署方式:所有模块部署在同一台服务器上,为企业提供统一信任管理服务。
部署方式主要是采用专有定制硬件服务设备,将集中帐户管理、集中授权管理、集中认证管理和集中审计管理等功能服务模块统一部署和安装在该硬件设备当中,通过连接外部服务区域当中的从LDAP目录服务(现有AD目录服务)来完成对用户帐户的操作和管理。
1.2 平台功能说明平台主要提供集中用户管理、集中证书管理、集中认证管理、集中授权管理和集中审计等功能,总体功能模块如下图所示:总体功能模块图1.3 集中用户管理随着企业整体信息化的发展,大致都经历了网络基础建设阶段、应用系统建设阶段,目前正面临着实现纳入到信息化环境中人员的统一管理和安全控制阶段。
随着企业的网络基础建设的不断完善和应用系统建设的不断扩展,在信息化促进业务加速发展的同时,企业信息化规模也在迅速扩大以满足业务的发展需要,更多的人员被融入信息化环境,由此突出反映的事件是无论是网络系统、业务系统、办公系统,其最终的主体将是企业内外的人员,每一为人员承担着使用、管理、授权、应用操作等角色。
因此对于人员的可信身份的管理显得尤为重要,必将成为信息化发展的重中之重,只有加强人员的可信身份管理,才能做到大门的安全防护,才能为企业的管理、业务发展构建可信的信息化环境,特别是采用数字证书认证和应用后,完全可以做到全过程可信身份的管理,确保每个操作都是可信得、可信赖的。
集中用户管理系统主要是完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统用户管理的安全风险。
集中用户管理功能示意图1.3.1 管理服务对象集中用户管理主要面向企业内外部的人、资源等进行管理和提供服务,具体对象可以分为以下几类:具体服务对象之间的映射对应关系如下图所示:用户账号与资源映射图1.3.2 用户身份信息设计1.3.2.1 用户类型用户是访问资源的主体,人是最主要的用户类型:多数的业务由人发起,原始的数据由人输入,关键的流程由人控制。
人又可再分为:员工、外部用户。
员工即企业的职员,是平台主要的关注的用户群体;外部用户是指以独立身分访问企业应用系统的一般个人客户与企业客户。
1.3.2.2 身份信息模型对各类用户身份建立统一的用户身份标识。
用户身份标识是统一用户管理系统内部使用的标识,用于识别所有用户的身份信息。
用户标识不同于员工号或身份证号,需要建立相应的编码规范。
为了保证用户身份的真实、有效性,可以通过数字证书认证的方式进行身份鉴别并与用户身份标识进行唯一对应。
用户基本信息保存用户最主要的信息属性,由于其它系统中,如HR 中还保留有用户更完整的信息,因此需要建立与这些系统的中信息的对照关系,所以需要保存用户在这些系统中用户信息的索引,便于关联查询。
基于分权、分级的管理需要,用户身份信息需要将用户信息按照所属机构和岗位级别进行分类,便于划分安全管理域,将用户信息集中存储在总部,以及管理域的划分。
用户认证信息管理用户的认证方式及各种认证方式对应的认证信息,如用户名/口令,数字证书等。
由于用户在各应用系统中各自具有账号和相关口令,为了保证在平台实施后可以使原有系统仍可以按照原有账号方式操作,需要建立用户标识与应用系统中账号的对照关系。
授权信息是对用户使用各系统的访问策略,给用户赋予系统中的角色和其它属性。
1.3.2.3 身份信息的存储为了方便对人员身份的管理,集中用户系统采用树形架构来进行人员组织架构的维护,存储方式主要采用LDAP。
可以通过企业内部已有的人员信息管理系统当中根据策略进行读写操作,目前主要支持以下数据源类型:Windows Active Directory(AD)OpenLdapIBM Directory Server(IDS)1.3.3 用户生命周期管理用户生命周期,主要关注的是用户的入职、用户账户创建、用户身份标识(数字证书的颁发)、用户属性变更、用户账户注销、用户帐户归档等流程的自动化管理,这一管理流程又可称为用户生命周期管理,如下图所示:由于要赋予用户可信的身份标识,所以需要通过数字证书认证的方式来实现,在用户生命周期管理过程中围绕用户包含了基于帐户的生命周期和数字证书的生命周期管理的内容。
数字证书主要是与用户的主账户标识进行唯一绑定,在用户帐户的使用和属性变更过程中数字证书不需要发生任何改变,唯有在用户帐户进行注销和归档过程中,与其相匹配的数字证书也同样需要进行吊销和归档操作。
1.3.4 用户身份信息的维护目前集中用户管理系统中对用户身份信息的维护主要以企业已存在的AD域和LDAP作为基础数据源,集中用户管理系统作为用户信息维护的主要入口,可以由人力资源部门的相应人员执行用户账户的创建、修改、删除、编辑、查询、以及数字证书的发放。
AD域中的用户信息变动通过适配器被平台感知,并自动同步到平台用户身份信息存储(目录服务器)中;平台的用户管理员也可以直接修改平台中集中存储的用户身份信息,再由平台同步到各个应用系统中。
1.4 集中证书管理集中证书管理功能主要是针对用户的CA系统,包括:1)证书申请2)证书制作3)证书生命周期管理(有效期、审核、颁发、吊销、更新、查询、归档)4)证书有效性检查集中证书管理功能集支持多种CA建设模式(自建和第三方服务)、多RA 集中管理、扩展性强等特性,从技术上及管理上以灵活的实现模式满足用户对证书集中管理的迫切需求,解决管理员对多平台进行操作及维护困难的问题。