- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WebLogic平台的Web SSO(SAML)解决方案
SSO(Single Sign-On)即所谓的单点登录。用户在一处登录后访问其他网站时不需要再次输入用户名和口令,即可完成身份验证。
文章《体验WebLogic Server 8.1 SP4新增功能之WebLogic Single Sign-On》( HYPERLINK /techdoc/200507499.html /techdoc/200507499.html)中介绍了使用WLS8.1 SP4版本中的Single Pass Negotiate Identity Assertion Provider完成与Windows平台的SSO。但有更多的人可能希望在不借助,或者不与Windows集成的情况下完成Single Sign-On。Kerberos当然可以是其中的一种解决办法,但是目前互联网上应用更多的是SAML,一个用于在网络实体间交换安全认证信息的基于XML的框架。
本文据此提出一种适用(针对)于WebLogic Server的,简单、可行的SSO解决方案。这个方案以集中统一的用户信息为基础,但不包括通常理解的权限管理,而仅仅提供一个身份验证的服务。因为一般情况下,一个企业内部的多个成熟系统通常分别有自己的已经比较完善的用户身份验证和权限管理功能。在这种情况下,为整合多个业务系统而提供包括权限管理在内的多种安全服务,常常将问题复杂化(尽管SAML可以做到这一点)。
因此本文提出的方案将只解决用户的身份验证,即实现SSO的本义。在SSO帮助用户完成身份验证后,由各个业务系统本身的权限管理进行用户行为的进一步控制。这样不仅完成了用户帐号的集中管理(SAML可以完成不同系统间不同帐号的federated但不在本文讨论范围内),又不失原有系统灵活的权限控制。而且方案简单可行,不需要对原有应用做较大更改,适合快速解决Single Sign-On问题。
如果有更复杂的需求,完全可以在本文的基础上,参考Shibboleth( HYPERLINK / \t _blank /)项目以及SourceID( HYPERLINK /index.html \t _blank /index.html)的项目进行深入的研究和了解,以找出最适合自己的解决方案。
名词
SAML
本文将以SAML 1.1实现SSO。SAML定义了一个用于在线商业系统间交换安全信息的基于XML的框架,它由OASIS (the Organization for the Advancement of Structured Information Standards)组织的Security Services Technical Committee (SSTC)开发。详情参考文章后面的参考资料部分。
OpenSAML
一个开源的SAML1.1实现,本文使用opensaml1.1完成与SAML相关的逻辑处理。OpenSAML是Shibboleth项目的一部分。Shibboleth是一个针对SSO的开源项目。
WebLogic Server
业界领先的J2EE应用服务器。本文的方案以WebLogic Server 8.1SP4为基础。本文附带的Demo应用只能跑在WLS8.1 SP4上,如果8.1SP3等版本需要适当改动。
Identity Assertion Provider
Identity Assertion Provider是WebLogic 7以后提供的众多Provider的一种,它其实就是一个Authentication Provider,只不过它不需要口令来完成用户的身份验证;如果在其他平台比如Tomcat上实现,也可以是一个普通的LoginModule,只需要通过CallbackHandler获取Token然后验证就可以了。
本文附带一个示例的Identity Assertion Provider。
Java KeyStore
本文将附带一个自签名的java key store,它由JDK带的Keytool生成并签名。
Service Provide
服务提供者。就是我们一般理解的业务系统,它通过配置在其上的Identity Assertion Provider完成对用户提交Token的校验,一般又称为SAML Assertion Consumer。文章后面简称为SP。
Identity Provider
身份认证提供者。通过它对用户进行身份验证,以及生成SAML Assertion Token,又称为SAML Assertion Productor。本方案的实现中核心为一个Servlet。文章后面简称为IDP。
Use Case
本文描述的方案实现了SAML
您可能关注的文档
- PSPC(涂层标准)大考倒计时.doc
- PTN网络建设方案及规划.doc
- PVC防静电地板施工组织设计方案.docx
- PWC中国企业改造工具库—5.doc
- QAM-02管理评审控制程序.doc
- QAQC Plan 质量计划&有组织机构图-中英文.doc
- QA岗位作业流程.doc
- QCC品管圈--品管圈活动手册.doc
- QC小组基础教材2010最新版 .ppt
- QEO质量╲╲环境╲╲职业健康安全管理体系内部审核报告.doc
- WebTrends7产品中文介绍.ppt
- WIN7清理系统垃圾文件批处理文件下载.doc
- Windows_7_旗舰版、专业版、家庭高级版、普通版的原版下载地址.doc
- windows_XP题库版操作提示.doc
- WINDOWS简单防火墙的设计与实现—计算机毕业设计.doc
- word2010填空练习题(答案)资料.docx
- Writing With Style FINAL本文仅供学习和参考,请务必在下载后的24小时内删除.doc
- WSKL-YXWT-HT公寓委托经营(返租协议)改091216.doc
- WT588D语音芯片╱模块应用电路.doc
- X52K铣床的数控化改造(西门子802S)_开题报告.doc
文档评论(0)