单一登录和单点登录录 主要解决公司内部登录 ,像外部的比如外包人员、供应商等登录如何处理

2.0、JWT、CAS等标准化的开放协议提供簡单、标准、安全和开放的用户身份认证和单一登录和单点登录录,包含用户认证、单一登录和单点登录录、资源管理、权限管理等

用戶只需要登录认证中心一次就可以访问所有相互信任的应用系统,无需再次登录

动态验证码 字母/数字/算术
短信认证 腾讯云短信/阿里云短信/网易云信

  1. 提供标准的认证接口以便于其他应用集成SSO,安全的移动接入安全的API、第三方认证和互联网认证的整合。

  2. 认证中心具有平台无關性、环境多样性支持Web、手机、移动设备等, 如Apple iOS,Andriod等将认证能力从B/S到移动应用全面覆盖。

  3. 多种认证机制并存各应用系统可保留原有认證机制,同时集成认证中心的认证;应用具有高度独立性不依赖认证中心,又可用使用认证中心的认证实现单一登录和单点登录录。

*(MAXKEY-200603) 管理MGT界面优化及增加菜单图标认证Maxkey主题切换支持-黑色经典|薄荷清新|激情紫荆

单一登录和单点登录录在SF端的设置:

在设置——》域管理——》My Domain 中设置自定义域设置成功后邮箱会收到邮件。

在设置——》安全性控制——》单一登录和单点登录录设置中

点【编辑】按钮勾选中SAML已启用。

在上述页面中点击SAML单一登录和单点登录陆设置中点击【新建】按钮。

进入单一登录和单点登录录設置的详细信息页面填写其中内容。

其中【颁发人】【实体ID】的值可以为任意值,但是必须和下方AXIOM系统中的一致其中【实体ID】必须為Https://开头的

【身份提供商证书】必须为下方AXIOM系统中下载的证书文件。证书可以自己制作伪证书使用但是在AXIOM系统的源码文件中需要上传制作偽证书时使用的密钥库,证书下载地址见下方AXIOM系统介绍

SAML身份类型是设置验证用户信息的值,可以使用SF的用户名SF用户的联盟ID(【用户】仩有【联盟ID】字段),SF用户的用户ID

设置成功并保存后跳转到如下页面。其中SF登陆URL的值在下方AXIOM中需要用到

单一登录和单点登录陆在AXIOM系统Φ的设置

SF系统只支持SAML2.0版本,所以选择第一个

进入axiom系统单一登录和单点登录陆设置教程页面。

其中第一个链接为证书的下载地址所下载嘚证书需要上传到SF系统单一登录和单点登录录设置的【身份提供商证书】字段上。

图中标数字的地方为必须填写的地方

  1. Username OR Federated ID 处为需要单一登錄和单点登录陆的用户的SF用户名【或者SF用户的联盟ID,取决于SF系统中设置的验证方式】
  2. SF单一登录和单点登录陆设置中填写的【颁发人】
  3. SF单一登录和单点登录陆设置中填写的【实体ID】

填写完成后点击【Request SAML Response】按钮页面跳转到显示请求信息内容的页面,页面内容包括请求信息的XML文件囷BASE64转码后的信息点击页面右下角的【Login】按钮,发送单一登录和单点登录陆请求页面跳转到SF系统内页面。

AXIOM系统源码可以在GitHub中下载如果使用自己生成的伪证书,需要将生成cer后缀的密钥库【密钥库名.keystore】文件上传到系统的WEB-INF文件夹下的config文件夹中并修改web.xml文件中最后一部分的内容,包括密钥库的路径生成密钥库是使用的库别名和库密码。

2.0、JWT、CAS等标准化的开放协议提供簡单、标准、安全和开放的用户身份认证和单一登录和单点登录录,包含用户认证、单一登录和单点登录录、资源管理、权限管理等

用戶只需要登录认证中心一次就可以访问所有相互信任的应用系统,无需再次登录

动态验证码 字母/数字/算术
短信认证 腾讯云短信/阿里云短信/网易云信

  1. 提供标准的认证接口以便于其他应用集成SSO,安全的移动接入安全的API、第三方认证和互联网认证的整合。

  2. 认证中心具有平台无關性、环境多样性支持Web、手机、移动设备等, 如Apple iOS,Andriod等将认证能力从B/S到移动应用全面覆盖。

  3. 多种认证机制并存各应用系统可保留原有认證机制,同时集成认证中心的认证;应用具有高度独立性不依赖认证中心,又可用使用认证中心的认证实现单一登录和单点登录录。

*(MAXKEY-200603) 管理MGT界面优化及增加菜单图标认证Maxkey主题切换支持-黑色经典|薄荷清新|激情紫荆

我要回帖

更多关于 单一登录和单点登录 的文章

 

随机推荐