当前位置: 首页 > news >正文

宁波品牌网站建设服务电话wordpress 移动版插件

宁波品牌网站建设服务电话,wordpress 移动版插件,wordpress绑定公众号,网站集约化建设 技术#xff08;如您转载本文#xff0c;必须标明本文作者及出处。如有任何疑问请与我联系 menap7.com#xff09; ADFS 相关开发技术的中文资料相对匮乏#xff0c;之前在弄这个东西的时候搞的比较辛苦#xff0c;因此总结此文档#xff0c;以解后人之忧。 本文会首先介绍…如您转载本文必须标明本文作者及出处。如有任何疑问请与我联系 menap7.com ADFS 相关开发技术的中文资料相对匮乏之前在弄这个东西的时候搞的比较辛苦因此总结此文档以解后人之忧。 本文会首先介绍与联合身份验证有关的概念及相关的系统设计意图随后会对 ADFS 联合身份验证的配置过程、结构及处理流程进行阐述。然后会基于已有的系统提出一个支持多 ADFS 联合身份验证的改进实例并对其结构及处理流程进行阐述。最后会对开发过程中所遭遇的一些问题进行介绍。真诚希望本文能够帮助读者较快地了解联合身份验证的相关知识。 一 ADFS 基本概念与设计意图 1 基本概念阐述 1.1 联合身份验证 联合身份验证Federated Identity是一种用户身份的验证方式这种验证方式通过把用户身份的验证过程与被该用户访问的服务提供商SPService Provider如我们自己的站点进行逻辑分离在保证用户身份信息被隔离在用户所属系统的内部的同时为受信任的服务提供商提供所需要的用户信息。 当服务提供商需要对用户的身份进行验证时会将相关的验证过程转交给身份验证提供方IdPIdentity Provider如AvePoint域的 AD FS 验证服务当用户经由身份验证提供方成功登录后身份验证提供方会将用户的身份验证凭据和用户相关的信息返还给服务提供商从而实现服务提供商对于用户身份的验证以及对于用户信息获取。 常见的联合身份验证的实现有SAML、OAuth、OpenID等方式本文主要介绍的是基于Claims和SAML 2.0的 AD FS 联合身份验证。在基于Claims的联合身份验证的过程中当身份验证提供方完成对于用户身份的验证返还用户的相关信息时其数据信息实体被称之为令牌Token其中的相关信息字段被称为声明Claims。令牌保证了用户身份的真实性并包含了实用信息其结构如下图所示。 1.2 基于Claims的身份验证简述 基于传统的开发方式创建一个应用程序即服务提供商并保证多种身份验证机制可以协调工作并不是一件简单的工作。首先我们需要决定对于特定的应用程序哪一种身份验证技术最为合适。如果应用程序允许用户通过不同的方式进行访问例如允许同属一个组织下的域用户群体或者跨越不同组织的多个域下的域用户群体再或者同时允许这些域用户及传统的注册用户通过公网对应用程序进行访问那么使用传统的单一的身份验证机制是完全不能满足这些需求的。在这些需求下应用程序应该以直接经由用户所属的组织或系统处获取对应用户验证的结果。同时也需要从一个AD目录服务或其它某处查询到用户相关的信息并且保证这些信息可以在公网上能够以统一的方式进行传递。 基于Claims的身份验证Claims-based identity为我们提供了这种统一的身份验证方式让不同的服务提供商可以通过公网获得所需要的保存在用户所属组织内部的关于用户的验证信息。其基本流程如下图所示。 首先用户通过客户端如浏览器访问服务提供商如图中①过程相对于身份验证提供方也可以称其为信赖方RP。信赖方向身份验证提供方提出验证请求如图中②所示身份验证提供方会要求用户输入登陆凭据如用户名及验证码。在通过其验证确认后身份验证提供方会将验证成功的消息及该用户相关的数据信息以令牌的方式交还给信赖方如图中③所示。 以我的站点与某第三方联合身份验证系统的验证流程为例其过程也可以用如下的时序图阐明。 如前所述我们涉及到两个新的概念依赖方与安全令牌服务。 信赖方RPRelying Party就相当于服务提供商也就是由我们构建的依赖声明的应用程序如我的网站。信赖方有时也被称为“声明感知应用程序”或“基于声明的应用程序”。信赖方作为应用程序需要使用由安全令牌服务STS所颁发的令牌并从令牌中提取声明从而进行用户身份的验证和用户信息的获取。 安全令牌服务STSSecurity Token Service信赖方所使用的令牌的创建者就是安全令牌服务。它作为一个Web服务存在。STS可以由我们自行构建也可以应用已有的实现AD联合身份验证服务AD FS就是一个STS的实现。 为了充分利用基于Claims的身份验证机制我们将会使用由微软提供的用于支撑应用程序实现联合认证功能的可供依赖的基础架构。这些技术包括AD联合身份验证服务AD FSActive Directory Federation Services与Windows身份验证基础类库WIFWindows Identity Foundation。 1.3 AD FS Active Directory联合身份验证服务AD FSActive Directory Federation Services是由微软自Windows Server 2003 R2起在各个Server版本操作系统中提供的一个软件组件其最新版本是集成在Windows Server 2012 R2的AD FS 3.0。 AD FS 使用基于Claims的访问控制验证模型来实现联合认证。它提供 Web 单一登录技术这样只要在会话的有效期内就可对一次性的对用户所访问的多个Web应用程序进行验证。 我们可以将 AD FS 理解为组织域内与公网之外用户桥梁。我们编写的应用程序作为Internet服务在公网部署当程序需要对域内的用户进行验证时就可以委托 AD FS 服务器进行验证。 AD FS 服务提供了一个 AD FS 联合服务器代理这类似于一个只提供了登录界面的应用程序我们将相关域用户的验证过程委托给该程序进行处理该程序将提示用户输入验证凭据这可以是在浏览器中弹出登录提示框或跳转到一个登录页面的形式随后其将所获取的凭据传递给AD FS联合身份验证服务。 AD FS 作为AD的一部分有权限其拥有AD域管理员的权限使用AD DS的标准方式认证一个域内的用户如果认证成功AD FS 将会依据应用程序预先设定的信息需求以Claims的形式将安全令牌信息返还给我们的应用程序。 1.4 AD FS 联合服务代理 如前所述AD FS 联合服务代理是运行用户通过Internet进行 AD FS 的客户端身份验证凭据采集的接口它会将获取到的凭据传递给联合身份验证服务器进行验证处理。 1.5 WIF Windows身份验证基础类库WIFWindows Identity Foundation是一组.NET Framework类它为我们提供了实现基于声明标识的应用程序的基础框架。在具体的实现过程中主要利用了其中的WSFederation Authentication ModuleWS-FAMHTTP模块。 1.6 概念总结 以上给出的相关概念层层递进相似的概念在不同领域层次有着不同的称谓为了方便理解下面对这些概念的关系进行简单的总结。 在AD FS中的称谓在SAML中的称谓概念简述Security Token 安全令牌Assertion 声明作为安全信息的封装用于描述一个用户的信息它在联合身份验证的访问请求期间被创建。Claims Provider 声明提供方Identity Provider (IdP) 身份验证提供方为用户创建安全令牌的联合身份认证程序。Relying Party 信赖方Service Provider (SP) 服务提供商收到联合身份验证服务信赖的请求并使用安全令牌的应用程序。Claims 声明Assertion attributes 属性声明在安全令牌中的关于用户的数据信息。 下图对相关的领域结构进行了划分。 2 设计意图 2.1 登录模块概述 基于注册用户的账户管理方式并不能很好地适用于商业系统的使用场景。例如当系统相关管理人员离开组织后仍需其他的管理者对系统内相关联的账户信息进行进一步的维护。对于组织账户的信息应该交由组织的域服务器进行统一的管理及验证。因此我们需要为系统添加独立的基于AD FS的联合身份验证。从而使系统既支持传统的注册用户又支持域用户的使用。当用户登录时系统会检查用户账户的后缀名如果账户名称以someonenap7.com形式输入或者采用nap7\someone的形式则认定为域用户系统将会自动跳转到AD FS联合身份验证服务器进行用户身份的验证如果验证通过其使用方式与正常的注册用户完全一致。 2.2 联合身份验证的好处 联合身份验证的主要优势是 1互联网现有的服务提供商不计其数如果用户需要在每个服务提供商处都申请账户那对于用户自身来讲无疑是一个巨大的负担用户可能有几十个需要维护的身份验证信息为了访问不同的服务提供商用户就必须记住每一个ID和对应口令。如果用户在不同的服务提供商处使用相同的身份验证信息那么一旦有一个站点发生安全信息的泄露则可能直接导致用户在所有服务提供商处的信息收到严重威胁 2如果用户以企业员工的身份访问服务提供商则会涉及到诸如批量用户导入、身份授权、删除授权及用户信息等问题。例如当一个属于组织O的用户A以组织员工身份在服务提供商S处注册了一个账户后该员工A离开了之前的组织O这时这个用户A就不应该继续在服务S处代表该组织O。此时需要在服务提供商S处将该用户的访问权限清除而这一操作本应由组织O来完成对于未使用联合身份验证的系统来说这是很难实现的 3可以实现单点登录SSO。 2.3 扩展如何支持多个AD域 如果我们的项目只是针对公司内部的成员使用继承单个ADFS是足够的但是当项目作为云端服务针对的用户群体可能是很多个企业级的用户。因此就产生了对于多AD FS域独立验证的需求。基于已有的单AD FS的实现本文稍后会提供一个支持多个AD域AD FS的联合身份验证服务的实现示例。 如果需要实现多个域的域用户登录首先需要将相关域的AD FS配置信息保存在系统的数据库中并提供相应方法可以解析出用户所对应的域。这可以通过在用户信息表中保存用户对应的域配置也可以通过用户的名称来获取对应配置。在获取相应的AD FS配置后我们需要通过WIF所提供的API及相关事件对当前用户的AD FS配置信息及完成验证后所需要的证书指纹信息进行设置。设置完成后系统将会跳转到对应的AD FS登录页面从而对用户的身份进行验证。验证成功后跳转回系统完成Security Token的验证。完成这些操作后系统将生成用户的Cookie完成登陆流程。 参考文档: http://nap7.com/adfs-introduce-and-develop/ 其他: https://blog.51cto.com/gaowenlong/1722479
http://www.pierceye.com/news/963625/

相关文章:

  • 宽屏营销型网站源码安微省住房和城乡建设厅网站
  • 做暖视频网站免费搜索引擎营销的模式有
  • 网站建设需要的条件榆林北京网站建设
  • 分类信息网站推广的意义wordpress安装教程wamp
  • 免费自助建站全系统建设银行永泰支行网站
  • 建网络商城网站如何开公司做网站
  • 长春网站制作色块网站设计
  • 通明建设网站网站怎么黑
  • 学校网站怎么查询录取html5浏览器
  • 网站开发 技术问题页面模版 公众号
  • 宜阳县网站建设网络运营者应当为()
  • 做网站的人能看到浏览的人的信息吗青岛市最大的网络公司是哪里
  • 网站建设 千助黄冈网站推广软件ios
  • 网站制作视频教程全报价单模板表格
  • 包头市做网站哪个wordpress nginx伪静态规则
  • 深圳建网站哪家好专业网站建设服务包括
  • 做静态头像网站网站做百度竞价利于百度优化
  • 网站建设属于税收建立网站后怎样收费
  • 婚礼礼网站如何做的云南推广公司
  • 模板建站流程seo优化推广
  • 龙岗网络推广深圳网站建设我的世界的头怎么做视频网站
  • 高明网站建设首选公司深圳市建设安监站网站
  • 宁波网站建设科技有限公司注册开发公司
  • 什么网站有女人跟狗做的和平东路网站建设
  • 绍兴手机网站建设wordpress 文字排版
  • 宁波网站设计公司有几家企业网站建设计划书
  • 做微信小程序和网站那个简单给周杰伦做网站
  • 营销型网站建设题库网站制作里面链接怎么做
  • 做网站空间 阿里云h5下一页
  • 怎样才能在百度搜索到自己的网站网站建设制作要学什么