新聞中心
隨著互聯(lián)網(wǎng)的發(fā)展和普及,越來越多的網(wǎng)站和應(yīng)用程序面臨著一個共同的問題——用戶需要頻繁地登錄和驗證身份。對于用戶來說,這種重復(fù)的操作會讓他們感到繁瑣和不耐煩,而對于網(wǎng)站和應(yīng)用程序來說,則需要花費(fèi)大量的時間和精力來管理和維護(hù)用戶的身份驗證信息。因此,單點登錄(SSO)技術(shù)應(yīng)運(yùn)而生,它可以讓用戶在多個網(wǎng)站和應(yīng)用程序之間只需進(jìn)行一次身份驗證,從而可以簡化用戶的操作流程,提高用戶體驗,并且降低網(wǎng)站和應(yīng)用程序的管理成本。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比上海網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式上海網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋上海地區(qū)。費(fèi)用合理售后完善,10余年實體公司更值得信賴。
SSO技術(shù)的實現(xiàn)方式有多種,其中一個常見的方式是通過數(shù)據(jù)庫實現(xiàn)身份驗證。本文將介紹,以幫助讀者更好的理解并使用該技術(shù)。
一、sso數(shù)據(jù)庫實現(xiàn)身份驗證的原理
SSO數(shù)據(jù)庫實現(xiàn)身份驗證的原理比較簡單,主要包括以下幾個步驟:
1. 用戶在進(jìn)行之一個網(wǎng)站或應(yīng)用程序的登錄時,該網(wǎng)站或應(yīng)用程序?qū)⒂脩舻牡卿浶畔ⅲㄈ缬脩裘兔艽a)保存到一個數(shù)據(jù)庫中。
2. 當(dāng)用戶嘗試訪問其他網(wǎng)站或應(yīng)用程序時,這些網(wǎng)站或應(yīng)用程序?qū)⑾騍SO服務(wù)器發(fā)送一個請求,請求SSO服務(wù)器驗證當(dāng)前用戶的身份。
3. SSO服務(wù)器將會通過數(shù)據(jù)庫查詢來驗證該用戶是否已登錄。如果該用戶已登錄,則SSO服務(wù)器會返回一個已驗證的身份令牌(Token)給當(dāng)前網(wǎng)站或應(yīng)用程序;如果該用戶未登錄,則SSO服務(wù)器將不返回任何令牌。
4. 當(dāng)當(dāng)前網(wǎng)站或應(yīng)用程序收到SSO服務(wù)器返回的身份令牌時,它將會使用該令牌來驗證用戶的身份,并將用戶登錄到該網(wǎng)站或應(yīng)用程序中。
5. 當(dāng)用戶退出登錄時,當(dāng)前網(wǎng)站或應(yīng)用程序?qū)騍SO服務(wù)器發(fā)送一個請求,請求SSO服務(wù)器將該用戶從數(shù)據(jù)庫中刪除。
二、SSO數(shù)據(jù)庫實現(xiàn)身份驗證的方法
實現(xiàn)基于數(shù)據(jù)庫的SSO技術(shù)需要進(jìn)行以下幾個步驟:
1. 配置SSO服務(wù)器及其數(shù)據(jù)庫
首先需要在服務(wù)器上設(shè)置一個SSO服務(wù)器,該服務(wù)器應(yīng)該包括以下組件:
– 身份驗證服務(wù)器:用于驗證用戶的登錄信息。
– 數(shù)據(jù)庫服務(wù)器:用于存儲用戶信息和登錄狀態(tài)。
– 應(yīng)用程序服務(wù)器:提供Web服務(wù)和API,用于與其他應(yīng)用程序交互。
2. 配置數(shù)據(jù)庫
在服務(wù)器上安裝和配置一個數(shù)據(jù)庫,用于存儲用戶的登錄信息和身份驗證狀態(tài)。該數(shù)據(jù)庫應(yīng)該包括以下幾個表:
– 用戶信息表:包括用戶的ID、用戶名和密碼等基本信息。
– 用戶狀態(tài)表:用于存儲用戶的登錄狀態(tài),包括已登錄和未登錄狀態(tài)。
– 身份令牌表:用于存儲已驗證的身份令牌,以支持單點登錄。
3. 實現(xiàn)身份驗證
在身份驗證方面,需要實現(xiàn)一個API來驗證用戶的登錄信息。該API應(yīng)該支持以下參數(shù):
– 用戶名和密碼:用于驗證用戶的登錄信息。
– 令牌:用于支持單點登錄。
4. 實現(xiàn)單點登錄
實現(xiàn)單點登錄需要實現(xiàn)以下幾個步驟:
– 在用戶在一個網(wǎng)站或應(yīng)用程序中登錄后,該網(wǎng)站或應(yīng)用程序應(yīng)該向SSO服務(wù)器發(fā)送一個請求,請求SSO服務(wù)器驗證當(dāng)前用戶的身份。
– SSO服務(wù)器應(yīng)該查詢用戶狀態(tài)表來驗證該用戶是否已登錄。如果該用戶已登錄,則SSO服務(wù)器應(yīng)該返回一個已驗證的令牌;如果該用戶未登錄,則SSO服務(wù)器不應(yīng)該返回任何令牌。
– 當(dāng)其他網(wǎng)站或應(yīng)用程序在使用身份驗證API時,應(yīng)該向SSO服務(wù)器發(fā)送一個請求,并在請求中包含已驗證的令牌。
– SSO服務(wù)器應(yīng)該查詢身份令牌表來驗證該令牌是否已通過驗證。如果令牌已通過驗證,則SSO服務(wù)器應(yīng)該返回一個已驗證的令牌并將用戶登錄到該網(wǎng)站或應(yīng)用程序中。
5. 實現(xiàn)單點注銷
實現(xiàn)單點注銷需要實現(xiàn)以下幾個步驟:
– 當(dāng)用戶在一個網(wǎng)站或應(yīng)用程序中退出登錄時,該網(wǎng)站或應(yīng)用程序應(yīng)該向SSO服務(wù)器發(fā)送一個請求,請求SSO服務(wù)器從用戶狀態(tài)表中刪除該用戶的登錄狀態(tài)。
– SSO服務(wù)器應(yīng)該查詢用戶狀態(tài)表,并將該用戶的狀態(tài)設(shè)置為“未登錄”。
– 當(dāng)其他網(wǎng)站或應(yīng)用程序在使用身份驗證API時,如果SSO服務(wù)器返回的令牌已被標(biāo)記為無效,則該網(wǎng)站或應(yīng)用程序應(yīng)該提示用戶重新登錄。
本文介紹了基于數(shù)據(jù)庫的SSO技術(shù)的原理和實現(xiàn)方法,并解釋了該技術(shù)如何簡化用戶的操作流程,提高用戶體驗,并降低網(wǎng)站和應(yīng)用程序的管理成本。通過實現(xiàn)基于數(shù)據(jù)庫的SSO技術(shù),網(wǎng)站和應(yīng)用程序可以提供更便利和高效的用戶體驗,為用戶和企業(yè)帶來更多價值。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220對網(wǎng)絡(luò)數(shù)據(jù)庫的安全認(rèn)識
異構(gòu)數(shù)據(jù)庫的安全性包括:機(jī)密性、完整性和可用性,數(shù)據(jù)庫在三個層次上的異構(gòu),客戶機(jī) /服務(wù)器通過開放的網(wǎng)絡(luò)環(huán)境,跨不同硬件和軟件平臺通信,數(shù)據(jù)庫安全問題在異構(gòu)環(huán)境下變得更加復(fù)雜。而且異構(gòu)環(huán)境的系統(tǒng)具有可擴(kuò)展性,能管理分布或聯(lián)邦數(shù)據(jù)庫環(huán)境,每個結(jié)點服務(wù)器還能自治實行集中式安全管理和訪問控制,對自己創(chuàng)建的用戶、規(guī)則、客體進(jìn)行安全管理。如由DBA或安全管理員執(zhí)行本部門、本地區(qū)、或整體的安全策略,授權(quán)特定的管理員管理各組應(yīng)用程序、用戶、規(guī)則和數(shù)據(jù)庫。因此訪問控制和安全管理尤為重要。異構(gòu)環(huán)境的數(shù)據(jù)庫安全策略有:
全局范圍的身份驗證;
全局的訪問控制,以支持各類局部訪問控制(自主和強(qiáng)制訪問控制);
全局完整性控制;
網(wǎng)絡(luò)安全管理,包括網(wǎng)絡(luò)信息加密、網(wǎng)絡(luò)入侵防護(hù)和檢測等;
審計技術(shù);
數(shù)據(jù)庫及應(yīng)用系統(tǒng)安全,如自動的應(yīng)用系統(tǒng)集成、對象管理等。開發(fā)者能定義各個對象的安全性。根據(jù)定義的數(shù)據(jù)庫安全性,DBA能迅速準(zhǔn)確地通過應(yīng)用系統(tǒng)給所有數(shù)據(jù)庫對象授權(quán)和回收權(quán)限。
復(fù)雜的口令管理技術(shù)
—-c復(fù)雜的口令管理技術(shù)。包括數(shù)據(jù)庫中多個事務(wù)的口令同步;異構(gòu)數(shù)據(jù)庫間的口令同步,如Oracle 和Unix口令;用戶初始的口令更新;強(qiáng)制口令更新;口令可用性、口令的時間限制、口令的歷史管理、口令等級設(shè)置等。
—-口令安全漏洞檢查和系統(tǒng)終止。包括檢查系統(tǒng)終止前登錄失敗的次數(shù),系統(tǒng)終止前登錄成功與登錄失敗間的時間間隔,跟蹤企圖登錄的站點地址。
—-口令加密、審計技術(shù)。包括發(fā)現(xiàn)口令漏洞,記錄口令歷史, 記錄對表、行、列的訪問,記錄應(yīng)用系統(tǒng)的訪問等。
安全代理模型
—-異構(gòu)數(shù)據(jù)庫是一個為用戶提供服務(wù)的網(wǎng)絡(luò)互聯(lián)的服務(wù)器。因此應(yīng)提供全局訪問控制(GAC),并對原有安全策略重新進(jìn)行異構(gòu)描述。提供聯(lián)邦訪問表,為用戶訪問、更新存在于不同數(shù)據(jù)庫的數(shù)據(jù)信息(包括安全信息)提供服務(wù)。此表為聯(lián)邦中每個用戶指定對某個實體對象允許的操作,它由存放在某個數(shù)據(jù)庫中的安全信息創(chuàng)建。由于實沖仔體對象的可能被存放在許多數(shù)據(jù)庫中,應(yīng)提供特定規(guī)則和過程將安全信息轉(zhuǎn)換集成為全局信息。
—-使用多種代理,全局訪問控制(GAC)的安全結(jié)構(gòu)分為三層:協(xié)調(diào)層、任務(wù)層和數(shù)據(jù)庫層,每層有特定的代理強(qiáng)制執(zhí)行部分聯(lián)邦安全策略。協(xié)調(diào)層的任務(wù)由系統(tǒng)管理員的代理完成,負(fù)責(zé)管理整個環(huán)境,分派權(quán)限給稱作任務(wù)代理的其他代理,任務(wù)代理通過分派訪問單個數(shù)據(jù)庫的權(quán)限給數(shù)據(jù)庫代理,來控制對整個聯(lián)邦數(shù)據(jù)庫的訪問。比如,由系統(tǒng)管理員分派的完整性保證的任務(wù)由完整性管理員完成,數(shù)據(jù)庫功能(如獲得用戶信息)由用戶和數(shù)據(jù)代理完成。
—-頂層(Top Level)代理稱為委托代理。由它決定聯(lián)邦中執(zhí)行任務(wù)的類型。這一層的代理關(guān)心聯(lián)邦中搜判游所有發(fā)生或正在發(fā)生的活動。為了獲知“誰正在做什么”,不同代理的信息都存放在一特定的目錄里。根據(jù)這些信息,頂層代理,向適當(dāng)?shù)拇砦扇蝿?wù)。
—-中間層(Middle Level)代理稱為安全代理。特定的任務(wù)(如保持全局完整性)由安全代理完成,它在聯(lián)邦中可見的范圍比頂層代理要窄,完成的任務(wù)更具體。安全代理只能看到和它完成同一任務(wù)的其他代理。
—-底層(Bottom Level)代理稱為數(shù)據(jù)代理。由更高層代理指定完成訪問、更新信息任務(wù)的代理組成。這些代理是共享數(shù)據(jù)庫和頂層、中間層代理的接口。如用戶代理記錄某個用戶的所有信息,如他/她的標(biāo)識、對不同對世銷象的不同訪問權(quán)限等。
DM3的安全技術(shù)
—-DM3的安全體系結(jié)構(gòu)
—-可信數(shù)據(jù)庫管理系統(tǒng)的體系結(jié)構(gòu)分為兩類,之一類是 TCB子集DBMS結(jié)構(gòu),用DBMS以外的可信計算基(TCB)實現(xiàn)對數(shù)據(jù)庫對象的強(qiáng)制訪問控制,此時多級關(guān)系被分解成單級或系統(tǒng)級片斷,多級安全DBMS將這些片斷存在物理上分離的單級對象(如文件、段或物理上分離的硬件設(shè)備)中,再對這些分離的單級或系統(tǒng)級對象的訪問實行強(qiáng)制訪問控制。第二類是可信主體DBMS,由DBMS本身實現(xiàn)強(qiáng)制訪問控制的一些或全部責(zé)任。
—-DM3采用可信主體DBMS體系結(jié)構(gòu),由數(shù)據(jù)庫管理系統(tǒng)實現(xiàn)強(qiáng)制訪問控制的功能,它要求操作系統(tǒng)能提供控制,防止繞過DBMS直接對數(shù)據(jù)庫的訪問,將概念上的多級數(shù)據(jù)庫存于一個或多個操作系統(tǒng)對象(如文件)中。由多級安全DBMS 給每個數(shù)據(jù)庫對象進(jìn)行標(biāo)記,這些數(shù)據(jù)庫對象對操作系統(tǒng)是不可見的,操作系統(tǒng)不能直接對數(shù)據(jù)庫對象進(jìn)行訪問,多級安全DBMS有跨操作系統(tǒng)安全級范圍操作的特權(quán)。
—-三權(quán)分立的安全機(jī)制
—-DM3在安全管理體制方面與其他數(shù)據(jù)庫管理系統(tǒng)不同。絕大多數(shù)數(shù)據(jù)庫管理系統(tǒng)采用的是由數(shù)據(jù)庫管理員DBA負(fù)責(zé)系統(tǒng)的全部管理工作(包括安全管理)。顯然,這種管理機(jī)制使得DBA的權(quán)力過于集中,存在安全隱患。DM3在安全管理方面采用了三權(quán)分立的安全管理體制,把系統(tǒng)管理員分為數(shù)據(jù)庫管理員DBA,數(shù)據(jù)庫安全管理員SSO,數(shù)據(jù)庫審計員Auditor三類。DBA負(fù)責(zé)自主存取控制及系統(tǒng)維護(hù)與管理方面的工作,SSO負(fù)責(zé)強(qiáng)制存取控制,Auditor負(fù)責(zé)系統(tǒng)的審計。這種管理體制真正做到三權(quán)分立,各行其責(zé),相互制約,可靠地保證了數(shù)據(jù)庫的安全性。
—-自主訪問與強(qiáng)制訪問控制
—-自主訪問控制就是對主體(用戶)訪問客體(數(shù)據(jù)庫對象) 的操作權(quán)限實施控制,目的就是要保證用戶只能存取他有權(quán)存取的數(shù)據(jù),當(dāng)用戶擁有數(shù)據(jù)庫對象上的某些操作權(quán)限及相應(yīng)的轉(zhuǎn)授權(quán)時,可以自由地把這些操作權(quán)限部分或全部轉(zhuǎn)授給其他用戶,從而使得其他用戶也獲得在這些數(shù)據(jù)庫對象上的使用權(quán)限。DM3系統(tǒng)根據(jù)用戶的權(quán)限執(zhí)行自主訪問控制。規(guī)定用戶權(quán)限要考慮三個因素:用戶、數(shù)據(jù)對象和操作。所有的用戶權(quán)限都要記錄在系統(tǒng)表(數(shù)據(jù)字典)中,對用戶存取權(quán)限的定義稱為授權(quán),當(dāng)用戶提出操作請求時,DM3根據(jù)授權(quán)情況進(jìn)行檢查,以決定是執(zhí)行操作還是拒絕執(zhí)行,從而保證用戶能夠存取他有權(quán)存取的數(shù)據(jù)。
—-所謂強(qiáng)制訪問控制是通過給主體(用戶)和客體(數(shù)據(jù)對象) 指定安全級,并根據(jù)安全級匹配規(guī)則來確定某主體是否被準(zhǔn)許訪問某客體。DM3系統(tǒng)根據(jù)用戶的操作請求、安全級和客體的安全級執(zhí)行強(qiáng)制訪問控制,保證用戶只能訪問與其安全級相匹配的數(shù)據(jù)。強(qiáng)制訪問控制必須事先定義主體和客體的安全級,所有主體和客體的安全級都要記錄在系統(tǒng)中。當(dāng)用戶提出操作請求時,DM3首先檢查用戶對所操作的數(shù)據(jù)對象是否具有相應(yīng)的操作權(quán)限,然后檢查該用戶的操作請求及安全級與所操作的數(shù)據(jù)對象的安全級是否匹配,當(dāng)兩個條件都滿足時,DM3才執(zhí)行用戶的操作請求,否則拒絕執(zhí)行。
—-隱通道分析技術(shù)
—-盡管自主和強(qiáng)制訪問控制限制了系統(tǒng)中的信息只能由低安全級主體向高安全級主體流動,低安全級主體仍然可以通過其他方式向高安全級主體發(fā)送信息,隱通道就是其中的一種。
—-隱通道是系統(tǒng)的一個用戶以違反系統(tǒng)安全策略的方式傳送信息給另一用戶的機(jī)制。它往往通過系統(tǒng)原本不用于數(shù)據(jù)傳送的系統(tǒng)資源來傳送信息,并且這種通信方式往往不被系統(tǒng)的訪問控制機(jī)制所檢測和控制。隱通道包括存儲隱通道與定時隱通道。隱通道的發(fā)送者和接收者之間事先約定好某種編碼方式,并使用系統(tǒng)正常操作。如果隱通道的發(fā)送者直接或間接地修改資源屬性,另一主體(接收者)直接或間接地讀取這個屬性的變化時,這個隱通道就是存儲隱通道。如果一個隱通道是一個主體,通過調(diào)整系統(tǒng)資源(如CPU)的使用時間影響了另一個主體實際的響應(yīng)時間,從而發(fā)送信息給另一主體時,這個隱通道是定時隱通道。盡管高安全級的用戶有可能利用隱通道傳送信息給低安全級的用戶,但隱通道的主要潛在威脅是它有可能被特洛伊木馬所利用。
—-根據(jù)美國《可信計算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)》(即TCSEC)的要求,對B2安全級及以上的系統(tǒng)必須進(jìn)行隱通道分析,并估算隱通道的帶寬,根據(jù)帶寬決定對隱通道的處理(容忍存在、消除或?qū)徲嫞8鶕?jù)這一要求,我們對DM3進(jìn)行了隱通道分析,并設(shè)計出輔助識別工具,目前DM3中的存儲隱通道包括客體屬性通道、客體存在通道和共享資源通道(如資源耗盡通道)等。對一些定時隱通道,如利用并發(fā)控制上鎖機(jī)制(在 Oracle等其他數(shù)據(jù)庫管理系統(tǒng)中也存在)的隱通道,采取了消除措施。
phpcms數(shù)據(jù)庫連接的文件在哪(phpstudy怎么連接數(shù)據(jù)庫)
注意,phpcmsv9的配置文件有兩個:
主站數(shù)據(jù)庫配置文件目錄
phpsso會員互通模塊數(shù)據(jù)庫連接配置目錄:/phpsso_server/caches/configs/database.php。
其中第二個配置文件往往是一些襪睜初學(xué)慧笑者容易忽略的地方(第二個配置文件如果沒有正常配置往往出現(xiàn)會員不能正常登陸注冊以及與ucenter等第三方系統(tǒng)互通時不正常),當(dāng)然,如果你的網(wǎng)站用不著會員告碧歲系統(tǒng)可以不用配置。
PS:詳細(xì)的phpcmsv9使用方法可以參考phpcms的官方使用手冊以及iphpcms的詳細(xì)使用教程。
門戶中如何實現(xiàn)單點登錄和統(tǒng)一身份認(rèn)證?
本灶殲案涉及三個概念及功能模塊,即門戶、單點登錄和統(tǒng)一身份認(rèn)證。
單點登錄(Single Sign-On,縮寫為SSO),它是目前業(yè)務(wù)整合時使用較多的一種解決方案,通過SSO,用戶只需要在某個應(yīng)用系統(tǒng)入口登錄一次,就可以訪問所有與該應(yīng)用系統(tǒng)相互信任的其它應(yīng)用系統(tǒng)。
目前成熟的SSO實現(xiàn)框架有很多,開源的有JOSSO、CAS等很多,你可以選擇其中之一與門戶集成即可,集成方法的問題可在選型后在網(wǎng)絡(luò)中查找,可選方案請參考隱枝沖《搭梁Liferay 集成 CAS 實現(xiàn)單點登錄與應(yīng)用系統(tǒng)集成》
所謂身份認(rèn)證,就是判斷一個用戶是否為合法用戶的處理過程。最常用的簡單身份認(rèn)證方式是系統(tǒng)通過核對用戶輸入的用戶名和口令,看其是否與系統(tǒng)中存儲的該用戶的用戶名和口令一致,來判斷用戶身份是否正確。復(fù)雜一些的身份認(rèn)證方式采用一些較復(fù)雜的加密算法與協(xié)議,需要用戶出示更多的信息(如私鑰)來證明自己的身份,如Kerberos身份認(rèn)證系統(tǒng)。
目前基于SOA架構(gòu),可跨平臺與多種類型的應(yīng)用系統(tǒng)對接的統(tǒng)一身份認(rèn)證平臺也有很多,
身份存儲方式有:通用關(guān)系型數(shù)據(jù)庫、LDAP目錄、Microsoft Active Directory(AD)等形式,可選方案可參考《Web Service Case Study: 統(tǒng)一身份認(rèn)證服務(wù)》
或《Liferay與CAS及LDAP》
用戶身份信息保存在 一臺服務(wù)器數(shù)據(jù)庫上即可
從業(yè)務(wù)用戶視角來看,IT系統(tǒng)越來越多,導(dǎo)致帳號信息越來越多,業(yè)務(wù)人員需要記錄多個業(yè)務(wù)系統(tǒng)的認(rèn)證信息,使用棗培復(fù)雜性會越來越大 。
從管理員視角來看,IT系統(tǒng)越來越多,管理員維護(hù)帳號的成本越來越大凳首唯,容易產(chǎn)生安全隱患。東軟SaCa IAM 統(tǒng)一身份認(rèn)證平臺,可芹塌以了解一下,官網(wǎng):
關(guān)于sso數(shù)據(jù)庫的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都網(wǎng)站建設(shè)選創(chuàng)新互聯(lián)(?:028-86922220),專業(yè)從事成都網(wǎng)站制作設(shè)計,高端小程序APP定制開發(fā),成都網(wǎng)絡(luò)營銷推廣等一站式服務(wù)。
網(wǎng)站欄目:SSO數(shù)據(jù)庫實現(xiàn)身份驗證的原理和方法(sso數(shù)據(jù)庫)
網(wǎng)頁網(wǎng)址:http://www.dlmjj.cn/article/djojsee.html


咨詢
建站咨詢
