1

これがシナリオです: 複数の Web システム (ほとんどが lampp/wampp) が存在し、それらのほとんどは別々のログイン情報を持っています (いくつかはそれを共有しています)。何らかの方法で統一するか、少なくともユーザー管理部分の処理を簡単にすることの利点と欠点を検討しています。

一部のシステム (カスタム OSS システム、社内で開発されたソフトウェア、およびサードパーティの商用ソフトウェアの混合バッグ) の性質上、すべてのログイン画面を 1 つの画面に統合することはできません。

ユーザー名の作成、アクセス許可、非アクティブ化などをすべて制御できる、一種のログイン マスター ブレインのようなアイデアが広まりました。これにより、ユーザーはすべてのシステムに手動でログインする必要が生じますが、少なくとも管理負荷は高くなります。ユーザー管理が容易になります。

可能な限り最小限のコード/システムを変更することを含む (必然的に、それを考慮することができる) この種の問題に対する既知の解決策はありますか?

編集: ログインのニーズが異なり、ログインプロセスの処理方法を直接制御できないシステムがあるため、OpenIDは機能しません(ただし、ユーザー/パスワードは制御できます)。

4

3 に答える 3

2

私たちが行ったのは、すべてのログインの詳細を1つのリポジトリ(Active Directory)に一元化し、プログラムしたすべての言語(PHP、C、.NETなど)のラッパーで認証するac#ライブラリを作成することでした。次に、各アプリケーションの適切な場所にグルーコードを記述しました。社内アプリの他に、この方法でMediawiki、Subversion、ActiveCollab、Apacheに正常にログインしました。

妥当な量のコードを書く必要がありますが、ばかげた量ではなく、将来的にも機能します。これより簡単な実用的な解決策は見当たりません。

あなたの質問を読んで、これは多かれ少なかれあなたが考えていることであることに気づきましたが、それはうまくいくでしょう!

于 2008-10-28T14:20:35.750 に答える
1

その周りには大きな産業があり、IAM (Identity Access Management) と呼ばれています。IAM ソリューションは基本的に、ユーザーの管理、ユーザーのアクセス許可、内部状態の多数のシステムへの変換など、必要なことを行います。統合の可能性に応じて、「SSO」を使用する場合があります。一部のソフトウェアではシングル サインオンを使用するか、単一ソースの認証を使用することができます。前者は後者とは異なり、SSO ではユーザーが資格情報を 1 回入力する必要がありますが、後者では同じログインとパスワードの組み合わせしかありません。

また、IAM は可能な限りのユーザー権限を管理します。たとえば、ネットワーク機器は 1 つのユーザー/パスワードしかサポートできません。次に、IAM ソリューションは、ユーザーが要求したときに、自動的に端末を開いてログオンします。ユーザーが適切なセキュリティ グループに属していると仮定します。

IAM ソリューションを実装すると、システム管理が容易になります。

特定のソリューションを推奨することはできませんが、現在の方法から IAM への移行には、さまざまなソフトウェアとの統合だけでなく、1 つのシステムが他のすべてのシステムをバインドするため、企業文化の変化も必要になることを覚えておいてください。

于 2008-10-29T12:00:48.713 に答える
0

多くの人がこの種のことでOpenIDを好むようです。ただし、イントラネット機能についてはよくわかりません。

もう1つのアイデアは、「頭脳」システムを使用して、認証されたユーザー名をフォームポストとして姉妹/兄弟アプリケーションに渡し、そのシステムで認証を処理し、送信されたものでセキュリティチケットを作成することです。

あなたが探しているものを見つけることを願っています!

乾杯!

于 2008-10-28T14:18:15.287 に答える