统一身份认证系统技术方案
- 格式:doc
- 大小:9.20 MB
- 文档页数:41
统一身份认证设计方案统一身份认证是指一种能够让用户在不同的应用程序中使用同一组凭证进行身份验证的解决方案。
通过统一身份认证,用户只需要一次登录即可访问多个应用程序,避免了反复登录的繁琐过程,并提高了用户的使用体验。
以下是一种统一身份认证的设计方案。
1.用户注册与认证用户首次使用统一身份认证系统时,需要进行注册与认证。
用户需要提供基本信息,并选择一个唯一的用户名和密码用于后续身份验证。
为了保障用户隐私和数据安全,必须对用户的密码进行加密存储,并采用合适的加密算法和安全策略。
2.应用程序集成应用程序需要集成统一身份认证系统的接口,以便进行身份验证。
集成时,应用程序需要向统一身份认证系统注册,并获取一个应用程序标识符和相应的密钥用于身份认证请求的签名。
这样,统一身份认证系统可以验证请求的合法性,并确保只有经过授权的应用程序才能使用统一身份认证系统进行身份验证。
3.用户登录流程当用户在一个应用程序中进行登录时,应用程序将用户重定向到统一身份认证系统的登录页面。
用户在登录页面输入用户名和密码进行身份验证。
统一身份认证系统验证用户的凭证,如果凭证正确,则生成一个用户认证票据,并将票据返回给应用程序。
应用程序可以通过票据确认用户的身份,并进行相应的授权。
4.用户认证状态维护为了提高用户的使用体验,统一身份认证系统需要维护用户的认证状态。
一旦用户完成了一次身份验证,统一身份认证系统就会生成一个用户认证状态令牌,并将令牌与用户的身份信息进行关联。
用户在访问其他应用程序时,可以通过认证状态令牌实现免登录访问,减少了登录的繁琐操作。
5.单点登录统一身份认证系统支持单点登录功能,用户只需要在一个应用程序中进行一次登录即可访问其他已集成的应用程序。
在用户完成第一次登录后,统一身份认证系统会为用户生成一个单点登录令牌,并将令牌返回给应用程序。
在用户访问其他应用程序时,应用程序可以通过单点登录令牌向统一身份认证系统进行验证,从而实现自动登录。
基础支撑层统一身份认证(SSO)统一身份认证解决用户在不同的应用之间需要多次登录的问题。
目前主要有两种方法,一种是建立在PKI,Kerbose和用户名/口令存储的基础上;一种是建立在cookie的基础上。
统一身份认证平台主要包括三大部分:统一口令认证服务器、网络应用口令认证模块(包括Web 口令认证、主机口令认证模块、各应用系统口令认证模块等) 和用户信息数据库,具体方案如下图。
1、采用认证代理,加载到原有系统上,屏蔽或者绕过原有系统的认证。
2、认证代理对用户的认证在公共数据平台的认证服务器上进行,认证代理可以在认证服务器上取得用户的登录信息、权限信息等。
3、同时提供一个频道链接,用户登录后也可以直接访问系统,不需要二次认证。
4、对于认证代理无法提供的数据信息,可以通过访问Web Service接口来获得权限和数据信息。
单点登录认证的流程如下图所示:单点登录只解决用户登录和用户能否有进入某个应用的权限问题,而在每个业务系统的权限则由各自的业务系统进行控制,也就是二次鉴权的思想,这种方式减少了系统的复杂性。
统一身份认证系统架构如下图所示。
统一系统授权统一系统授权支撑平台环境中,应用系统、子系统或模块统通过注册方式向统一系统授权支撑平台进行注册,将各应用系统的授权部分或全部地委托给支撑平台,从而实现统一权限管理,以及权限信息的共享,其注册原理如下图。
用户对各应用系统的访问权限存放在统一的权限信息库中。
用户在访问应用系统的时候,应用系统通过统一授权系统的接口去查询、验证该用户是否有权使用该功能,根据统一系统授权支撑平台返回的结果进行相应的处理,其原理如下图。
统一系统授权支撑平台的授权模型如下图所示。
在授权模型中采用了基于角色的授权方式,以满足权限管理的灵活性、可扩展性和可管理性的需求块统一系统授权支撑平台的系统结构如下图所示统一系统审计统一系统审计平台通过实时监控网络活动, 分析用户和系统的行为、审计系统、评估敏感系统和数据的完整性、对异常行为进行统计、跟踪识别违反安全法则的行为,使系统管理员可以有效地监控、评估系统。
统一身份认证系统技术方案统一身份认证系统(Unified Identity Authentication System,以下简称UIAS)是指通过一种集中式的数字认证服务,对各种不同的信息系统进行认证,从而实现用户只需要一个账号即可访问多个系统的服务。
本文将就UIAS技术方案展开分析。
一、架构设计1.UIAS系统架构UIAS系统由三个主要部分组成:认证中心、应用系统和用户设备。
UIAS系统构建基于统一身份认证标准CAS(Central Authentication Service)的思想,它是一种单点登录(Single Sign-On,以下简称SSO)的认证机制,用户只需要一次登录,即可在SSO认证管辖下的所有系统中进行访问。
2.UIAS系统流程设计UIAS系统工作流程大致分为如下步骤:步骤1:用户在访问系统时,会被重定向到UIAS认证中心页面;步骤2:用户在认证中心页面输入用户名和密码进行登录,UIAS认证中心验证用户身份信息;步骤3:UIAS认证中心生成票据给应用系统;步骤4:应用系统收到票据后,申请认证中心对其进行票据验证;步骤5:认证中心验证通过后,告知应用系统用户身份已经验证通过,应用系统根据票据提供服务。
二、实现技术1.标准协议UIAS系统依赖如下标准协议:(1)http协议:基于web服务进行通信;(2)xml协议:数据交换格式的统一标准;(3)SSL协议:建立安全通信链接。
2.用户认证机制(1)账号管理:用户在UIAS框架中,只需注册一次信息即可;(2)密钥加密:用户可在相关认证设备上生成自己的密钥,对数据进行加密,确保信息安全;(3)token方式验证:SSO认证机制使得用户采用token状态进行通信,提高系统安全性和效率。
3.用户身份验证技术(1)用户名和密码认证:基础的认证方式,用户输入用户名和密码即可进行访问;(2)多因素验证:此方式需要用户在输入用户名和密码的基础上,增加验证码、指纹、人脸等多种因素认证方式。
1. 概述统一身份认证平台是基于PKI(Public Key Infrastructure)理论体系,利用CA、数字签名和数字证书认证机制,综合应用USB接口智能卡、安全通道、VPN等技术,为门户、OA等多业务系统用户提供统一身份认证和安全服务的综合平台。
1.1 认证系统实现目标本方案是按本地用户需求规划构建的统一身份认证平台,为本地用户各业务系统提供统一的身份认证和综合安全服务,以实现内联网、外联网及移动办公的统一认证:(1)建立本地用户自己独立的CA数字证书受理系统⏹基于CA,为平台各系统用户统一颁发数字证书;⏹支持数字证书的USB-KEY存储;(2)实现多应用的统一身份认证⏹统一的认证门户;⏹支持多个B/S结构、C/S结构的业务系统接入平台;⏹平台对用户统一授权和认证;⏹每一用户只使用一个USB-KEY访问所有被授权的系统;(3)移动办公安全⏹使用同一种认证方式进行VPN接入认证;⏹能够根据用户组授权访问不同的应用系统;⏹完善的日志和报表,提供用户登录、退出的时间等信息;(4)应用数据安全⏹本地文件使用个人证书进行加密保存和读取;⏹OA系统中秘密文件的加密存储和加密传输;⏹OA系统中电子邮件的签名和加密传输;1.2 统一身份认证平台主要功能门户系统(Portal)——各业务系统信息资源的综合展示。
统一授权——平台为用户统一颁发数字证书和私钥并存储在USB-KEY中,作为用户访问平台及各应用系统的凭据,并对用户访问应用系统的权限进行授权。
身份认证——用户在访问平台及各应用系统时,都使用相同的凭据(即包含用户证书和私钥的USB-KEY及其硬件保护口令PIN),并利用数字签名技术在平台进行身份认证,证明其身份的真实性。
单点登录(SSO)——用户在通过平台认证后,可直接访问已授权的各应用系统,实现不同应用系统的身份认证共享,从而达到多应用系统的单点登录。
数据共享——认证平台存储了用户的基本信息和证书信息,所有应用系统均可以充分利用这些信息,减少用户信息的重复录入。
完整版)统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计1.1.1 总体设计思想本系统的总体设计思想是实现用户统一身份认证和授权管理,提供安全可靠的身份认证服务。
同时,该系统还要考虑到用户的便捷性和易用性。
1.1.2 平台总体介绍该平台是一个基于Web的身份认证和授权管理系统,采用B/S架构。
系统主要包括用户管理、证书管理、授权管理和认证管理四个模块。
1.1.3 平台总体逻辑结构该平台的总体逻辑结构分为客户端和服务器端两部分。
客户端包括浏览器和客户端应用程序,服务器端包括Web服务器、应用服务器和数据库服务器。
1.1.4 平台总体部署该平台可以在局域网内或互联网上进行部署。
部署时需要考虑服务器的性能和安全性。
1.2 平台功能说明该平台的主要功能包括用户管理、证书管理、授权管理和认证管理。
用户管理模块实现用户信息的录入、修改和删除等功能;证书管理模块实现数字证书的管理;授权管理模块实现对用户权限的管理和控制;认证管理模块实现用户身份认证功能。
1.3 集中用户管理1.3.1 管理服务对象该模块主要管理系统中的用户信息,包括用户的基本信息、身份信息和权限信息等。
1.3.2 用户身份信息设计1.3.2.1 用户类型系统中的用户分为内部用户和外部用户两种类型。
内部用户是指公司内部员工,外部用户是指公司的客户、供应商等。
1.3.2.2 身份信息模型身份信息模型包括用户的身份属性和身份认证方式。
用户的身份属性包括用户名、密码、证书等;身份认证方式包括口令认证、数字证书认证、Windows域认证和通行码认证等。
1.3.2.3 身份信息的存储用户的身份信息存储在数据库中,采用加密方式进行存储,保证用户信息的安全性。
1.3.3 用户生命周期管理用户生命周期管理主要包括用户注册、审核、激活和注销等过程。
在用户注销后,该用户的身份信息将被删除。
1.3.4 用户身份信息的维护用户身份信息的维护包括用户信息的修改、删除和查询等操作。
统一身份认证解决方案
目录
1. 身份认证的重要性
1.1 保障信息安全
1.2 防止身份盗窃
2. 统一身份认证解决方案的意义
2.1 提高工作效率
2.2 简化用户体验
身份认证的重要性
身份认证在当今数字化社会中扮演着至关重要的角色。
首先,身份认证可以有效保障个人和机构的信息安全。
通过验证用户的身份,系统可以限制未经授权的访问,避免敏感信息泄露。
其次,身份认证还可以帮助防止身份盗窃等各类网络犯罪行为,有效保护个人隐私和财产安全。
统一身份认证解决方案的意义
统一身份认证解决方案的出现为日常生活与工作带来了诸多便利和安全保障。
一方面,统一身份认证可以整合多个系统的认证方式,提高工作效率。
用户无需记忆多个账号密码,只需通过一次身份验证即可访问各个系统。
另一方面,统一身份认证简化了用户体验,减少了用户的认证烦恼,提升了用户的满意度和忠诚度。
综上所述,身份认证在当今社会扮演着不可或缺的角色,而统一身份认证解决方案更是为我们带来了更高效、更安全的认证体验,对于个人和组织来说都具有重要意义。
专业技术资料整理统一身份认证及访问控制技术方案1. 方案概述1.1. 项目背景随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/lntranet 的业务系统,如各类网上申报系统,网上审批系统,0A系统等。
系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施;而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题:1)如果每个系统都开发各自的身份认证系统将造成资源的浪费,消耗开发成本,并延缓开发进度;2)多个身份认证系统会增加整个系统的管理工作成本;3)用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗忘而导致的支持费用不断上涨;4)无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化;5)无法统一分析用户的应用行为;因此,对于有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少整个系统的成本。
单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关"的目标,方便用户使用。
1.2. 系统概述针对上述状况,企业单位希望为用户提供统一的信息资源认证访问入口,建立统一的、基于角色的和个性化的信息访问、集成平台的单点登录平台系统。
该系统具备如下特点:单点登录:用户只需登录一次,即可通过单点登录系统(SSO访问后台的多个应用系统,无需重新登录后台的各个应用系统。
后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。
即插即用:通过简单的配置,无须用户修改任何现有B/S、C/S应用系统,即可使用。
解决了当前其他SSO解决方案实施困难的难题。
多样的身份认证机制:同时支持基于PKI/CA数字证书和用户名/ 口令身份认证方式,可单独使用也可组合使用。
智慧海事一期统一身份认证系统技术方案目录目录 (I)1.总体设计 (2)1.1设计原则 (2)1.2设计目标 (3)1.3设计实现 (3)1.4系统部署 (4)2.方案产品介绍 (6)2.1统一认证管理系统 (6)2.1.1系统详细架构设计 (6)2.1.2身份认证服务设计 (7)2.1.3授权管理服务设计 (10)2.1.4单点登录服务设计 (13)2.1.5身份信息共享与同步设计 (15)2.1.6后台管理设计 (19)2.1.7安全审计设计 (21)2.1.8业务系统接入设计 (23)2.2数字证书认证系统 (23)2.2.1产品介绍 (23)2.2.2系统框架 (24)2.2.3软件功能清单 (25)2.2.4技术标准 (26)3.数字证书运行服务方案 (28)3.1运行服务体系 (28)3.2证书服务方案 (29)3.2.1证书服务方案概述 (29)3.2.2服务交付方案 (30)3.2.3服务支持方案 (36)3.3CA基础设施运维方案 (38)3.3.1运维方案概述 (38)3.3.2CA系统运行管理 (38)3.3.3CA系统访问管理 (39)3.3.4业务可持续性管理 (39)3.3.5CA审计 (39)1.总体设计1.1设计原则一、标准化原则系统的整体设计要求基于国家密码管理局《商用密码管理条例》、公安部计算机系统安全等级要求和《中华人民共和国计算机信息系统安全保护条例》的有关规定。
数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。
二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。
关键数据具有可靠的备份与恢复措施。
三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。
四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。
统一身份认证及统一登录系统建设方案1. 引言本文档旨在提出一种关于统一身份认证及统一登录系统建设方案的解决方案。
该方案旨在简化用户身份验证和登录过程,并提供统一的用户体验。
2. 目标该系统的主要目标如下:1. 提供一个统一的身份认证系统,使用户能够以相同的身份凭证登录各个应用程序。
2. 简化用户的登录流程,减少用户需要记住多个不同的用户名和密码的负担。
3. 增强系统的安全性,减少身份信息泄露的风险。
3. 方案概述该方案将基于单一的身份认证中心实现统一的身份认证和登录功能。
具体步骤如下:3.1 用户注册与身份验证用户首次访问系统时,需要进行注册并验证身份信息,以获得一个唯一的身份凭证。
用户可以通过填写个人信息、验证手机或邮箱等方式完成注册和身份验证。
3.2 身份凭证管理身份凭证将由身份认证中心统一管理。
用户在注册成功后,将获得一个唯一的身份凭证,用于登录各个应用程序。
3.3 统一登录界面各个应用程序将使用统一的登录界面,用户只需输入一次身份凭证,即可登录多个应用程序。
3.4 跨应用程序访问登录成功后,用户可以通过身份凭证跨应用程序访问其他已接入该统一身份认证系统的应用程序,无需重新登录。
3.5 安全性措施为保障系统的安全性,需要采取以下措施:- 使用安全加密算法对用户身份凭证进行加密存储,并采取防止恶意攻击的措施。
- 强制用户定期更改密码,增加密码复杂性要求。
- 增加用户登录失败次数限制及验证码等安全措施,防止暴力破解等攻击。
4. 实施计划为实施该统一身份认证及统一登录系统,需要按照以下步骤进行:1. 定义系统需求和功能规格。
2. 开发身份认证中心,并与各个应用程序进行集成。
3. 设计和开发统一登录界面,提供给各个应用程序使用。
4. 进行系统测试和安全审计,确保系统正常运行和安全稳定。
5. 发布系统并提供必要的培训和技术支持。
5. 总结通过实施统一身份认证及统一登录系统方案,可以提高用户体验、简化用户登录流程,并增强系统的安全性。
统一身份认证及集中登录系统建设方案1. 背景随着信息化的发展,各类应用系统不断增加,人们的工作、研究和生活中需要使用的系统也越来越多。
但是,由于每个系统都有独立的用户账号和密码,用户需要记忆多个不同的账号和密码,给用户带来了不便和困扰。
统一身份认证及集中登录系统的建设就是为了解决这个问题。
2. 方案介绍我们的方案是建立统一身份认证及集中登录系统,实现一个单点登录的体验。
具体实施过程如下:2.1 统一身份认证首先,我们将建立一个统一的身份认证系统,该系统将负责验证用户的身份信息。
每个用户将被分配一个唯一的身份标识,该标识将用于识别用户在各个系统中的身份。
2.2 集中登录系统其次,我们将建立一个集中登录系统,该系统将充当用户与各个应用系统之间的中间层。
当用户在集中登录系统中进行登录操作时,系统将验证用户的身份信息并分发一个登录凭证给用户。
2.3 单点登录最后,我们将实现单点登录功能。
一旦用户在集中登录系统中成功登录,他们将无需再次输入账号和密码即可访问其他各个应用系统。
这将极大地提高用户的使用便利性和效率。
3. 实施计划为了顺利实施统一身份认证及集中登录系统建设方案,我们制定了以下实施计划:3.1 需求分析在开始实施前,我们将与各个应用系统的负责人进行需求分析会议,了解各系统的用户认证方式、要求和接口等相关信息,以确保我们的方案能够兼容并满足各个系统的需求。
3.2 系统设计和开发在需求分析完成后,我们将进行统一身份认证系统和集中登录系统的设计和开发工作。
通过精心设计的系统架构和合理的开发策略,我们将确保系统的稳定性和安全性。
3.3 测试和优化完成系统设计和开发后,我们将进行系统测试和优化工作。
通过不断的测试和优化,我们将确保系统在各种场景下的稳定性和性能。
3.4 上线和培训在测试和优化完成后,我们将正式上线统一身份认证及集中登录系统,并进行相关用户和管理员的培训,以确保他们能够顺利地使用和管理系统。
基础支撑平台第一章统一身份认证平台一、概述建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。
为平台用户以下主要功能:为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。
用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。
提供多种以及多级别的认证方式,包括支持用户名/ 密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS,可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。
系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAM规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。
单点登录场景如下图所示:rr一次登录认证、自由访问授权范围内的服务单点登录的应用,减轻了用户记住各种账号和密码的负担。
通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。
同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点, 部署方便快捷。
、系统技术规范单点登录平台是基于国际联盟Liberty规范(简称“LA”的联盟化单点登录统一认证平台。
Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。
统一身份认证设计方案(最终版)统一身份认证设计方案日期:2016年2月目录1.1 系统总体设计 (5)1.1.1 总体设计思想51.1.2 平台总体介绍61.1.3 平台总体逻辑结构71.1.4 平台总体部署8 1.2 平台功能说明 (8)1.3 集中用户管理 (9)1.3.1 管理服务对象101.3.2 用户身份信息设计111.3.2.1 用户类型111.3.2.2 身份信息模型121.3.2.3 身份信息的存储131.3.3 用户生命周期管理131.3.4 用户身份信息的维护14 1.4 集中证书管理 (15)1.4.1 集中证书管理功能特点15 1.5 集中授权管理 (17)1.5.1 集中授权应用背景171.5.2 集中授权管理对象181.5.3 集中授权的工作原理191.5.4 集中授权模式191.5.5 细粒度授权201.5.6 角色的继承21 1.6 集中认证管理 (22)1.6.1 集中认证管理特点221.6.2 身份认证方式231.6.2.1 用户名/口令认证241.6.2.2 数字证书认证241.6.2.3 Windows域认证241.6.2.4 通行码认证251.6.2.5 认证方式与安全等级251.6.3 身份认证相关协议251.6.3.1 SSL协议261.6.3.2 Windows 域261.6.3.3 SAML协议271.6.4 集中认证系统主要功能291.6.5 单点登录291.6.5.1 单点登录技术301.6.5.2 单点登录实现流程32 1.7 集中审计管理 (36)为了加强对业务系统和办公系统的安全管控,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.1 总体设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:在内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
SSO身份统一认证系统技术实现随着互联网的发展和普及,以及企业信息化程度的提高,越来越多的企业和组织需要实现统一身份认证。
单点登录(SSO)技术是一种非常有效的解决方案,可以让用户只需一次登录就可以访问多个应用程序或系统,避免了用户重复输入密码的繁琐流程,提高了用户体验和工作效率。
在实际的技术实现中,SSO系统需要解决多个关键问题,包括身份认证、访问控制、会话管理等。
本文将介绍SSO身份统一认证系统的技术实现。
1.体系结构-用户端:用户通过浏览器或移动设备访问应用程序,需要进行身份认证和授权;- 身份提供者(Identity Provider,IdP):负责用户身份认证和授权,通常采用标准的身份验证协议,如SAML、OAuth等;- 服务提供者(Service Provider,SP):提供具体的业务应用服务,可以通过SSO系统进行用户认证和鉴权;- 认证中心(Authentication Center,AC):负责统一管理用户身份数据,包括用户信息、访问权限等;- 会话管理中心(Session Management Center,SMC):负责管理用户会话状态,处理会话生成、验证和维护。
2.技术实现-用户身份认证:用户在访问应用程序时,首先需要经过身份认证,验证用户的身份信息。
可以通过用户名密码、短信验证码、指纹识别等方式进行身份认证。
在SSO系统中,一般采用IdP进行用户身份认证,通过SAML等协议与SP进行交互,完成用户登录流程。
-访问控制:用户通过身份认证后,还需要经过访问控制,确定用户是否有权限访问特定的资源或服务。
访问控制可以包括基于角色的访问控制、基于策略的访问控制等。
在SSO系统中,AC负责管理用户的访问权限,根据用户的身份信息和业务需求,进行访问控制。
-会话管理:用户登录后,系统会生成一个会话,并为用户分配一个会话标识。
在用户访问其他应用程序时,可以通过会话标识进行验证,确保用户的身份和权限信息得以传递。
1.1. 统一身份认证系统通过统一身份认证平台,实现对应用系统的使用者进行统一管理。
实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。
通过综合管理系统集成,实现公文交换的在线电子签章、签名。
统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。
2. 技术要求✧基于J2EE实现,支持JAAS规的认证方式扩展✧认证过程支持HTTPS,以保障认证过程本身的安全性✧支持跨域的应用单点登陆✧支持J2EE和.NET平台的应用单点登陆✧提供统一的登陆页面确保用户体验一致✧性能要求:50并发认证不超过3秒✧支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加盖的印章保持有效,从而满足多个单位联合发文的要求。
✧支持联合审批:支持在Office或者网页(表单)中对选定的可识别区域容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电子签名。
✧ Office中批量盖章:支持两种批量签章方式:⏹用户端批量盖章;⏹服务器端批量盖章。
✧网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能正常显示签章,并验证表单完整性。
✧提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。
✧满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签名中间件。
因此可以满足机构几乎所有的对电子印章应用的现实和潜在需求。
✧跨平台部署:后台服务器软件采用JAVA技术开发,具有良好的跨平台性,可以部署到各种操作系统平台下。
智慧海事一期统一身份认证系统技术方案目录目录 (I)1.总体设计 (2)1.1设计原则 (2)1.2设计目标 (3)1.3设计实现 (3)1.4系统部署 (4)2.方案产品介绍 (6)2.1统一认证管理系统 (6)2.1.1系统详细架构设计 (6)2.1.2身份认证服务设计 (7)2.1.3授权管理服务设计 (10)2.1.4单点登录服务设计 (13)2.1.5身份信息共享与同步设计 (15)2.1.6后台管理设计 (19)2.1.7安全审计设计 (21)2.1.8业务系统接入设计 (23)2.2数字证书认证系统 (23)2.2.1产品介绍 (23)2.2.2系统框架 (24)2.2.3软件功能清单 (25)2.2.4技术标准 (26)3.数字证书运行服务方案 (28)3.1运行服务体系 (28)3.2证书服务方案 (29)3.2.1证书服务方案概述 (29)3.2.2服务交付方案 (30)3.2.3服务支持方案 (36)3.3CA基础设施运维方案 (38)3.3.1运维方案概述 (38)3.3.2CA系统运行管理 (38)3.3.3CA系统访问管理 (39)3.3.4业务可持续性管理 (39)3.3.5CA审计 (39)1.总体设计1.1设计原则一、标准化原则系统的整体设计要求基于国家密码管理局《商用密码管理条例》、公安部计算机系统安全等级要求和《中华人民共和国计算机信息系统安全保护条例》的有关规定。
数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。
二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。
关键数据具有可靠的备份与恢复措施。
三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。
四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。
五、模块化原则系统的设计和实现采用模块化结构,各个模块具有相对独立的功能和开放的接口。
可以根据系统的需要进行功能模块的增加或减少,而不必改变原来的程序构架;针对不同的应用定制实施模块。
六、可扩展原则随着业务的发展,对未来系统的功能和性能将会提出更高的要求。
系统在设计和实现上,应具有良好的可扩展性。
可以通过对硬件平台、软件模块的扩展和升级,实现系统功能和性能的平滑地扩展和升级。
七、方便开发原则系统提供丰富的二次开发工具和接口,便于应用系统调用,能够方便的与现有和将来的应用系统进行集成。
八、兼容性原则系统具备良好的兼容性,能够与多种硬件系统、基础软件系统,以及其它第三方软硬件系统相互兼容。
1.2设计目标根据招标文件的具体技术要求,基于现有信息系统现状、数字证书应用现状以及未来在信息安全方面的技术性要求,本方案提出以下建设目标。
(1) 在海事局内部部署统一认证管理系统,具体目标是:提供数据统一、维护统一、用户统一的安全可靠的认证与授权服务;实现全局相关业务系统全面统一的用户管理、可靠的身份认证与安全审计、有效的分级授权、安全的单点登录、便捷的信息共享(2) 在海事局内部部署数字证书认证系统(CA认证中心),具备10万级数字证书的发放能力,满足海事局内部用户以及应用系统的对数字证书的使用需求。
(3) 广东海事局内部其它业务系统(包括:船舶远程电子签证、船舶动态2.0系统)与统一身份认证系统的进行技术集成,实现统一的身份认证与单点登录功能。
1.3设计实现本方案由统一认证管理系统和数字证书认证系统两部分组成,其统一认证管理系统实现统一的用户管理、身份认证、单点登录、授权管理、安全审计等功能;数字证书认证系统实现海事局全国用户的数字证书发放和数字证书管理。
统一认证管理系统与数字证书认证系统集成,实现新增用户信息同步,证书管理员只需要登录数字证书认证系统,查出用户信息,直接制作证书。
二级云中心(直属局)统一认证管理系统定时将用户、机构、授权等信息同步给一级云中心统一认证管理系统。
本期工程将率先在广东海事局搭建起船舶远程电子签证、船舶动态2.0系统的单点登录功能。
1.4系统部署一级云中心:一台身份认证服务器,一台加密机,两台统一认证服务器(基于ORACLE一体机实现负载),两台统一认证数据库服务器(基于ORACLE数据库一体机实现负载)。
五个二级云中心(直属局):一台统一认证数据库服务器,两台统一认证服务器(双机冷备),二级云中心统一认证服务器能访问一级云中心统一认证服务器。
2.方案产品介绍2.1统一认证管理系统2.1.1系统详细架构设计国家海事局统一认证管理系统详细架构设计如下图所示:在国家海事局部署一级统一身份认证系统,可管理全部的系统用户,用户可通过统一身份认证系统进行身份认证、业务系统单点登录;二级单位根据具体情况可部署二级统一身份认证系统,系统用户信息管理与一级统一身份认证系统同步,当网络出现故障时,二级单位用户可登录各自单位的二级统一身份认证系统,不影响正常的业务处理。
国家海事局统一认证管理系统的主要服务功能模块包括:身份认证模块、单点登录模块、信息同步模块、后台管理模块、数据服务模块及安全管理模块,其中后台用户管理包括用户、角色、应用等相关信息管理,另外,安全管理模块为维护好系统服务功能的安全性,提供系统自身所有操作的安全审计功能,以及各个应用系统用户信息的监控功能。
2.1.2身份认证服务设计身份认证服务为海事局各应用系统内各类用户提供身份信息注册、凭证发布、用户资料管理及销毁、登录认证功能。
2.1.2.1总体设计认证管理的结构如上图所示,主要包括以下几个部分:CA认证中心:海事局CA认证中心为数字证书用户提供身份认证服务,签发数字证书,实现证书与现实中的实体(个人、单位或服务器)的绑定。
CA认证中心除了为最终用户办法数字证书外,还需要为统一认证服务器和业务系统的服务器签发服务器身份证书,用于客户与服务器之间的双向认证。
统一认证服务器:统一认证系统服务器的数据库中集中存放所有业务系统的用户信息和权限信息,所有业务系统和统一认证系统都需要部署服务器证书、安全组件和认证接口,用于业务系统与客户端,或业务系统之间的身份认证。
证书用户:证书用户按照经过严格的身份信息鉴证,从CA认证中心领取数字证书,然后通过访问各级统一认证系统,进行单点登录,就可以很方便地访问自己权限范围内的应用系统。
用户数字证书的身份信息要与统一认证系统中注册的用户信息保持一致(关键信息为:姓名、证件类型和证件号码),只有信息一致的前提下,才可实现可靠的身份认证。
口令用户:口令用户不需要经过CA中心身份认证和签发数字证书,直接由单位管理员根据用户信息注册即可。
用户本人可在获得初始密码后修改登陆密码和注册信息。
2.1.2.2身份认证方式统一认证系统可以对不同的系统进行分级认证,也可以对系统内的不同用户分级认证。
系统应同时支持口令方式和数字证书两种方式的身份认证机制。
另外,系统应具有扩展接口,可快速实现动态口令认证、指纹认证和和人像等其它身份凭证认证模式。
身份认证技术支持PKI、LDAP、NDS、NIS、AD等标准认证技术。
对于安全性较低的系统,可以采用最低认证等级:用户名/口令方式;对于安全性较高的系统,最低认证等级则需要设置为数字证书方式。
系统的认证等级和用户的认证方式都可以在统一认证系统后台进行动态配置。
用户使用数字证书可以登录安全性较低的系统,但是用户名/口令认证方式不允许进入等级为数字证书的业务系统。
2.1.2.3基于数字证书的身份认证数字证书用户登录业务系统的身份认证流程如下图所示:流程说明:(1)提供证书:在登录门户页面(或统一认证首页)中嵌入证书控件和组件,服务器端产生随即数并进行数字签名,客户端实现即插即用的登录认证模式,只要插入UsbKey自动列举Key内的数字证书;(2)握手认证:用户输入证书密码、点击登录提交按钮后,页面调用证书控件的运行脚本,校验证书密码后对服务器端产生的随即数和数字签名进行验证;客户端对随即数进行数字签名,提交认证信息给服务器验证;认证信息主要包括:随即数、客户证书、客户的签名等信息。
服务器后台程序验证客户端的证书有效性和数字签名的有效性。
(3)获取访问信息:统一认证服务器从认证信息中提取客户端数字证书,并从证书中解析出证书的唯一标识,在后台数据库中进行比对,进行访问控制;(4)返回登录票据:服务器认证通过后,形成标准格式的登录票据,返回客户端。
(5)选择业务系统:系统根据登录票据,显示可登录的系统,用户选择系统。
(6)传递票据:客户端浏览器将登录票据传递到对应的系统地址上。
(7)票据验证:业务系统根据接收到的登录票据,通过部署的安全组件进行验证。
(8)进入系统:验证通过,允许进入,根据用户权限信息,授予对应的操作权限。
否则,拒绝登录。
系统采用数字证书,安全组件、密码运算、数字签名、数字信封等技术来保障用户身份的真实性,可以有效避免身份冒充、身份抵赖、重放、中间人攻击的风险,从而在一定程度上保证认证的安全性。
数据加密可采用标准SSL协议,在WEB服务器上配置SSL服务器证书,即可实现数据在网络传输过程中的加密。
2.1.2.4基于口令方式的身份认证用户身份唯一性设计:系统采用集中数据库管理模式,用户名作为用户信息表中的主键,在系统中不允许重复。
另外,系统中应根据用户类型和注册的基本信息生成一个具有用户特征码,用于识别一个人或单位在系统中的身份唯一性。
特征码的编码规范示例:个人用户的特征码=证件类型编码+证件号码+真实姓名+登录名单位用户的特征码=组织机构代码+对应单位名称+登录名用户名方式的身份认证业务流程与证书方式类似,与证书方式的主要区别在于以下几点:(1)客户端不进行数字签名;(2)提交给服务器的认证信息不包括客户端数字签名,而是加密后的登录口令;(3)服务器端接收到认证信息后,不再验证签名,而是将加密的口令与数据库中的加密口令进行对比核对;(4)安全登录票据中的登录方式不同;(5)其他流程没有区别。
2.1.3授权管理服务设计2.1.3.1授权管理的系统框架为确保信息资源访问的可控性,防止信息资源被非授权访问,需要在用户身份真实可信的前提下,提供可信的授权管理服务,实现对各类用户的有效管理和访问控制,保护各种信息资源不被非法或越权访问,防止信息泄漏。
统一认证管理系统应提供信息资源管理、用户角色定义和划分、权限分配和管理、权限认证等功能。
权限管理主要是由管理员进行资源分类配置、用户角色定义及授权等操作;权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。