單點登陸SSO原理介紹

 SSO 是一個非常大的主題,我對這個主題有着深深的感受,自從廣州 UserGroup 的論壇成立以來,無數網友都在嘗試使用開源的 CAS , Kerberos 也提供另外一種方式的 SSO ,即基於 Windows 域的 SSO ,還有就是從 2005 年開始一直興旺不衰的 SAML 。
       如果將這些免費的 SSO 解決方案與商業的 Tivoli 或 Siteminder 或 RSA Secure SSO 產品做對比,差距是存在的。畢竟,商業產品的安全性和用戶體驗都是無與倫比的,我們現在提到的 SSO ,僅僅是 Web SSO ,即 Web-SSO 是體現在客戶端;另外一種 SSO 是桌面 SSO ,例如,只需要作爲 Administrator 登錄一次 windows 2000 ,我便能夠在使用 MSN/QQ 的時候免去登錄的環節 ( 注意,這不是用客戶端軟件的密碼記憶功能 ) ,是一種代理用戶輸入密碼的功能。因此,桌面 SSO 是體現在 OS 級別上。
       今天,當我們提起 SSO 的時候,我們通常是指 Web SSO ,它的主要特點是, SSO 應用之間走 Web 協議 ( 如 HTTP/SSL) ,並且 SSO 都只有一個登錄入口。
       簡單的 SSO 的體系中,會有下面三種角色:
       1 , User (多個)
       2 , Web 應用(多個)
       3 , SSO 認證中心( 1 個)
       雖然 SSO 實現模式千奇百怪,但萬變不離其宗:
l         Web 應用不處理 User 的登錄,否則就是多點登陸了,所有的登錄都在 SSO 認證中心進行。
l         SSO 認證中心通過一些方法來告訴 Web 應用當前訪問用戶究竟是不是張三 / 李四。
l         SSO 認證中心和所有的 Web 應用建立一種信任關係, SSO 認證中心對用戶身份正確性的判斷會通過某種方法告之 Web 應用,而且判斷結果必須被 Web 應用信任。
 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章