2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Single Sign-On (SSO) ist ein Authentifizierungsmechanismus, der es Benutzern ermöglicht, sich mit einem einzigen Berechtigungsnachweis über mehrere Anwendungen und Websites hinweg anzumelden. Dies bedeutet, dass sich Benutzer nur einmal über mehrere Anwendungen oder Dienste hinweg anmelden müssen
Verwenden Sie den Cookie-Mechanismus der übergeordneten Domäne, um ein gemeinsames Cookie unter dem Namen der Hauptdomäne zu setzen. Der Name der Unterdomäne kann dieses Cookie lesen, um die Identität des Benutzers zu bestätigen.
Diese Methode eignet sich für SSO zwischen mehreren Subdomänen unter demselben Hauptdomänennamen, ist jedoch nicht anwendbar, wenn die Hauptdomänennamen unterschiedlich sind.
Vorteile: Einfach zu implementieren, geeignet für mehrere Subdomains unter demselben Hauptdomainnamen.
Nachteile: Nicht geeignet für domänenübergreifende Domänennamen, geringe Sicherheit und anfällig für Man-in-the-Middle-Angriffe und Cross-Site-Scripting-Angriffe (XSS).
Nachdem sich der Benutzer beim Identitätsanbieter authentifiziert hat, erhält er oder sie ein Token (z. B. Access Token oder JWT in OAuth).
Das Token wird auf der Clientseite (z. B. Cookie, LocalStorage) oder auf der Serverseite (z. B. Sitzung) gespeichert. Wenn der Benutzer auf andere Anwendungen zugreift, verwendet die Anwendung das Token, um die Identität des Benutzers zu überprüfen.
Diese Methode unterstützt domänenübergreifend und ist sicherer, da das Token verschlüsselt werden kann.
Vorteile: Unterstützt domänenübergreifend, Token können für die Übertragung verschlüsselt werden, was die Sicherheit erhöht; Token können offline gespeichert werden, wodurch die Serverbelastung verringert wird.
Nachteile: Die Gültigkeitsdauer und die Sicherheit des Tokens müssen ordnungsgemäß verwaltet werden, um einen Token-Lecks zu verhindern. Wenn JWT zu lang ist, kann dies die Leistung beeinträchtigen.
Der zentralisierte Authentifizierungsdienst dient als zentraler Einstiegspunkt und alle Anwendungen verlassen sich bei der Authentifizierung auf ihn.
Nachdem sich der Benutzer beim CAS/SAML-Server angemeldet hat, generiert der CAS/SAML-Server ein Ticket oder eine Behauptung und leitet es an die Anwendung weiter. Die Anwendung verwendet dann dieses Ticket oder diese Behauptung, um mit dem CAS/SAML-Server zu kommunizieren, um das zu bestätigen Identität des Benutzers.
CAS und SAML sind zwei weit verbreitete zentralisierte Authentifizierungsprotokolle.
Vorteile: Bietet standardisierte SSO-Lösungen, die einfach zu integrieren sind und eine Vielzahl unterschiedlicher Anwendungen und Dienste unterstützen können.
Nachteile: Zentralisierte Dienste können zu Single Points of Failure werden; Konfiguration und Wartung sind komplex.
Mithilfe von gemeinsam genutztem Sitzungsspeicher (z. B. Redis, Memcached) können alle Anwendungen auf denselben Sitzungsspeicher zugreifen.
Nachdem sich der Benutzer bei einer Anwendung angemeldet hat, werden die Sitzungsinformationen in den gemeinsam genutzten Speicher geschrieben, und andere Anwendungen können den Benutzerstatus ermitteln, indem sie diese gemeinsam genutzte Sitzung lesen.
Vorteile: Verbesserte Skalierbarkeit und Verfügbarkeit der Anwendung, Sitzungsdaten können im Cluster gemeinsam genutzt werden.
Nachteile: Erhöhte Abhängigkeit von gemeinsam genutzten Speichersystemen, Speichersystemausfälle wirken sich auf den gesamten SSO-Prozess aus.
LDAP wird zum Speichern und Abrufen von Benutzer- und Gruppeninformationen im Netzwerk verwendet und unterstützt SSO.
Die Anwendung überprüft die Identität des Benutzers, indem sie den LDAP-Server abfragt, sodass nicht jede Anwendung Benutzerinformationen separat verwalten muss.
Vorteile: Einfache Verwaltung und Abfrage von Benutzerinformationen, geeignet für große Unternehmensumgebungen.
Nachteile: Relativ komplex in der Konfiguration und Wartung, nicht für kleine oder temporäre Projekte geeignet.
OAuth 2.0 ist ein Autorisierungsframework OpenID Connect (OIDC), das auf OAuth 2.0 aufbaut und Authentifizierungsfunktionen bereitstellt.
Nachdem sich ein Benutzer bei einem Autorisierungsserver angemeldet hat, stellt der Autorisierungsserver Token an die Clientanwendung aus, und die Anwendung verwendet diese Token, um auf Ressourcenserver zuzugreifen oder die Identität des Benutzers zu bestätigen.
Vorteile: Standardisierte Schnittstelle, einfache Integration von Drittanbieteranwendungen; Unterstützung mehrerer Autorisierungsmodi.
Nachteile: Es gibt viele Implementierungsdetails und Sicherheitsmaßnahmen müssen sorgfältig entworfen werden; es kann zu Problemen mit übermäßigen Berechtigungen kommen.
Kerberos ist ein Netzwerkauthentifizierungsprotokoll, das sich besonders für unternehmensinterne Netzwerkumgebungen eignet und SSO unterstützt.
Kerberos verwendet einen Ticketmechanismus zur Authentifizierung von Benutzern und Diensten. Nach der Anmeldung erhält der Benutzer eine Reihe von Tickets, mit denen er auf andere Dienste im Netzwerk zugreifen kann, ohne erneut ein Passwort eingeben zu müssen.
Vorteile: Hohe Sicherheit, geeignet für große unternehmensinterne Netzwerke; unterstützt mehrere Authentifizierungsmechanismen.
Nachteile: Komplexe Konfiguration und hohe Wartungskosten; auf interne Netzwerke beschränkt und nicht für Internetumgebungen geeignet.