现在用的比较多的单点登录和多点登录技术是什么

非常漂亮的100个前端案例包含幻燈片切换、图片缩放、相册、放大镜、图片拖着滚动等等,只有你想不到

}

On)说得简单点就是在一个多系统囲存的环境下用户在一处登录后,就不用在其他系统中登录也就是用户的一次登录能得到其他所有系统的信任。单点登录和多点登录茬大型网站里使用得非常频繁例如像阿里巴巴这样的网站,在网站的背后是成百上千的子系统用户一次操作或交易可能涉及到几十个孓系统的协作,如果每个子系统都需要用户认证不仅用户会疯掉,各子系统也会为这种重复认证授权的逻辑搞疯掉实现单点登录和多點登录说到底就是要解决如何产生和存储那个信任,再就是其他系统如何验证这个信任的有效性因此要点也就以下两个:

如果一个系统莋到了开头所讲的效果,也就算单点登录和多点登录单点登录和多点登录有不同的实现方式,本文就罗列我开发中所遇见过的实现方式

以Cookie作为凭证媒介

最简单的单点登录和多点登录实现方式,是使用cookie作为媒介存放用户凭证。
用户登录父应用之后应用返回一个加密的cookie,当用户访问子应用的时候携带上这个cookie,授权应用解密cookie并进行校验校验通过则登录当前用户。

不难发现以上方式把信任存储在客户端嘚Cookie中这种方式很容易令人质疑:

对于第一个问题,通过加密Cookie可以保证安全性当然这是在源代码不泄露的前提下。如果Cookie的加密算法泄露攻击者通过伪造Cookie则可以伪造特定用户身份,这是很危险的
对于第二个问题,更是硬伤

对于跨域问题,可以使用JSONP实现
用户在父应用Φ登录后,跟Session匹配的Cookie会存到客户端中当用户需要登录子应用的时候,授权应用访问父应用提供的JSONP接口并在请求中带上父应用域名下的Cookie,父应用接收到请求验证用户的登录状态,返回加密的信息子应用通过解析返回来的加密信息来验证用户,如果通过验证则登录用户

这种方式虽然能解决跨域问题,但是安全性其实跟把信任存储到Cookie是差不多的如果一旦加密算法泄露了,攻击者可以在本地建立一个实現了登录接口的假冒父应用通过绑定Host来把子应用发起的请求指向本地的假冒父应用,并作出回应
因为攻击者完全可以按照加密算法来偽造响应请求,子应用接收到这个响应之后一样可以通过验证并且登录特定用户。

最后一种介绍的方式是通过父应用和子应用来回重萣向中进行通信,实现信息的安全传递
父应用提供一个GET方式的登录接口,用户通过子应用重定向连接的方式访问这个接口如果用户还沒有登录,则返回一个的登录页面用户输入账号密码进行登录。如果用户已经登录了则生成加密的Token,并且重定向到子应用提供的验证Token嘚接口通过解密和校验之后,子应用登录当前用户

这种方式较前面两种方式,接解决了上面两种方法暴露出来的安全性问题和跨域的問题但是并没有前面两种方式方便。
安全与方便本来就是一对矛盾。

一般说来大型应用会把授权的逻辑与用户信息的相关逻辑独立荿一个应用,称为用户中心
用户中心不处理业务逻辑,只是处理用户信息的管理以及授权给第三方应用第三方应用需要登录的时候,則把用户的登录请求转发给用户中心进行处理用户处理完毕返回凭证,第三方应用验证凭证通过后就登录用户。

}

原标题:这样的单点登录和多点登录才最有效果很多大咖牛人都不知道!

随着云计算的飞速发展,越来越多的云应用、云服务充斥在日常的工作当中人们在享受信息囮带来的便捷的同时,也遭受着应用系统反复登录工作入口来回切换,数据消息接收不及时等诸多烦恼伴随着业务系统数量的增加,鼡户会觉得自己身陷于越来越多的用户账号和密码需要记录以便于使用各种云服务。

单点登录和多点登录(Single Sign On)简称为 SSO,是指在多个应鼡系统中用户只需要登录一次就可以访问所有相互信任的应用系统。随着互联网的发展单点登录和多点登录获得了较为广泛的认可和應用。

然而在企业级应用的环境中单点登录和多点登录的使用面临着许多特有的挑战:

  1. 企业应用的复杂性也体现在登录类型和登录场景嘚复杂性上;
  2. 与企业已有的认证服务无缝集成是个挑战性的工作;
  3. 认证能力如何达到企业级的安全要求是获得用户认可的关键。

如何让单點登录和多点登录在企业完美的落地还请看友户通的方案。

友户通是社会化商业应用基础设施和企业服务产业共享平台它统一了用友雲产品的用户管理和企业管理。友户通存储着用友云所有用户信息是用友云所有使用者的通行证、一卡通。

友户通的统一单点登录和多點登录解决方案提供非侵入性的单点登录和多点登录服务,可解决用户日益增多的账号和密码的记录问题采用满足行业及安全规范的朂新登录行为技术,帮助云服务提供商实现CS、BS、云应用系统的单点登录和多点登录功能凭借内嵌的安全场景认证模型、数据安全存储及傳输技术、集中审计等核心功能,帮助客户解决在面对单点登录和多点登录体系时所遇到的认证安全弱、系统改造难、客户端系统无法接叺、云应用无法接入等问题

多种登录类型和登录场景的全支持

友户通单点登录和多点登录平台支持Web单点登录和多点登录、移动单点登录囷多点登录、PC端应用单点登录和多点登录和第三方认证中心单点登录和多点登录,提供支持主流的身份协议 (如CAS、OAuth)为云和移动应用程序提供单点登录和多点登录功能。单点登录和多点登录平台使员工、消费者、客户和合作伙伴一次登录便可实现跨多个运营平台(包括移动設备)访问企业和云的应用程序多种单点登录和多点登录相结合,可支持单点登录和多点登录到Web端、非Web 端和基于云的应用

企业应用单點登录和多点登录,支持传统软件基于PC端应用单点登录和多点登录支持对web、非web应用程序无缝集成,实现从Web端到PC端以及从PC端到Web端的正、反雙向单点登录和多点登录这种方法需要在用户的桌面上安装PC端单点登录和多点登录器(如UClient、友空间PC端)。

在技术形式上可以用Cookie作为凭證媒介,通过页面跳转机制实现登录也提供了基于jsonp的登录服务,支持跨域的身份服务管理同时,还提供了基于SDK的身份集成机制

跨端嘚双向单点登录和多点登录示意图

PC端单点登录和多点登录器,可以作为应用的统一入口使用用户可以自助的添加多个应用到登录器中。鼡户首先在登录器登录然后再打开内部的应用时,无需再次登录打开Web应用时,同样无需登录登录器登录时,与云端认证服务器建立咹全连接进行身份认证,登录成功后登录器获取到云端颁发的登录令牌,保存在内存中访问应用时,点击登录器里的对应的应用图標登录器根据当前登录的用户,向应用服务器请求获取该应用的登录票据并对票据进行签名,然后使用签名的票据启动应用客户端應用服务验证签名后即可进入到应用系统中。访问云端的服务时登录器基于保存的登录令牌,生成登录凭证包含登录凭证的请求,可鉯直接实现单点登录和多点登录进入到云端Web服务。

PC端单点服务器服务流程示意图

对多种类型的第三方认证中心的完善集成

(一)集成企業自建的用户中心有些企业有自己的用户中心,如AD/LDAP类型的用户中心企业内的很多应用,像OA系统连接在这些用户中心上,这些数据中惢已经存在了一段时间所以存留了大量的用户,企业在使用云服务时希望能够使用现有的这些用户及口令直接漫步云端,上云的过程對用户无感知无影响友户通很好地支持了这种场景,允许使用企业现有目录账户和认证服务进行认证并且自动、自助的绑定云端用户,无缝地登录到云端应用

(二)集成第三方公有云用户生态系统。目前消费互联网领域的认证已经非常普及和流行,如微信认证、QQ认證、微博认证等很多用户已经习惯于使用这些账号,来作为网络身份认证的标识友户通支持使用行业标准技术和主流的协议进行认证,支持类OpenID的认证服务机制支持基于OATH授权服务,支持SAML的用户集成/被集成机制

(三)集成非标准的用户中心。有的企业使用了多个信息系統例如客户购买了NCERP系统、U8系统、OA系统以及其它的生态应用,这些应用的用户体系是相互隔离的没有统一的用户中心,随着体统增多鼡户账号越来越多,管理越来越复杂在这种场景下,友户通可以作为一种用户中心的网关将各个系统的用户中心连接起来,形成用户Φ心的联邦打通各个系统的用户账号体系。

(四)被伙伴应用集成实现单点登录和多点登录用友云的生态伙伴,在各自的用户中心登錄后访问用友云服务时,自动实现单点登录和多点登录友户通可以授权信任的生态伙伴应用,授权后生态应用使用自己的登录凭证,访问用友云服务友户通会校验伙伴的登录凭证的有效性,并颁发友户通的登录凭证实现单点登录和多点登录。

包含多因子认证能力嘚高安全性

从技术手段上讲用户名和口令这种方式,很容易被破解或窃取而且无法追溯使用者的真实身份,更无法进行责任定位与追究基于PKI体系的数字证书认证,特别是使用物理介质存储的证书使得系统的安全性得到极大的保障。但其局限性也是明显的:牺牲了系統的用户体验首先,Ukey需要随身携带并且要妥善保管好;另外,因为需要对硬件Ukey进行识别往往对系统环境有特定的要求,而且一般需偠单独安装驱动所以对客户端的兼容性是个问题。

针对企业服务还存在如下问题在一个大型企业、公司、事业单位、政府部门中的多個信息应用系统,并不是每个应用都需要数字证书认证的而对身份及其敏感的业务,如资金转账系统则必须使用数字证书。即使是同┅个系统对不同的角色而言,对证书的要求也是不一样的如医疗系统中,患者使用口令登录而医生使用数字证书认证身份。

多因子身份认证能力是友户通的单点登录和多点登录系统的高安全性突出体现多因子身份认证是在传统口令认证的基础上,支持UKey数字证书认证、人脸登录、动态密码等多种认证对认证的安全性的强化,并支持针对不同应用系统不同的用户,设置不同的认证因子组合策略例洳,对于普通安全级别的系统可以只用口令认证,可以保持单点会话无需多次登录。而访问高级别要求的系统时则提示补充更多的認证因子。这样既保持了单点登录和多点登录的优点,又保证了系统的安全性支持绑定手机作为身份认证设备,充分利用移动设备的便携性、边缘计算能力和生物特征智能识别能力实现安全、方便的多因子身份认证。

  1. 统一账户体系一个账号访问所有的应用系统。单點登录和多点登录访问其它应用时无需再次登录,显著提高了办公效率
  2. 提供基于 Web 的用户自助服务设施,以使用户能够执行应用程序注冊、密码恢复和密码重置等服务
  3. 全面的单点登录和多点登录解决方案,Web单点登录和多点登录第三方认证中心单点登录和多点登录和企業单点登录和多点登录、移动单点登录和多点登录可运行在同一后台。
  4. 内置多步骤、多因素强认证提高单点登录和多点登录安全性, 实现哆因素高安全身份认证和管理,满足企业信息安全制度要求

支持了大量的基于云的应用程序的 SaaS应用,包括友云采、友报账、友人才等几┿个用友云应用以及生态伙伴应用

}

我要回帖

更多关于 单点登录和多点登录 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信