5

クライアントが Cookie を無効にした場合に SSO がどのように機能するかというマネージャーからのこの質問に直面し続けていますが、答えはありません。現在、シングル サインオンには JOSSO を使用しています。クッキング メカニズムを使用せずにシングル サインオンをサポートするオープン ソース フレームワークはありますか。

4

2 に答える 2

3

Cookieがない場合は、各URLリクエストにいくつかのパラメータを埋め込む必要があります。たとえば、ログイン後、ユーザーに任意のIDを割り当て、それをなどのすべてのリンクに埋め込みますhttp://mydomain.com/main?sessionid=123422234235235。すべてのリンクをドアから出る前に修正する必要があり、コンテンツの速度が低下するため、かなり厄介になる可能性があります。また、セキュリティ、ロギング、およびセッション履歴への影響もありますが、状態がCookieにある場合はそれほど大きな問題にはなりません。

ログインしているユーザーに対して簡単なCookieテストを実行し、Cookieが有効になっていない場合は、エラーページに送信する方が簡単な場合があります。

于 2010-09-30T15:36:52.660 に答える
3

CASプロジェクトは、サインオン サーバーから消費側アプリケーションに URL クエリ パラメータとして「チケット」を渡します。次に、消費側アプリはバック チャネル要求をサインオン サーバーに戻して、チケットの信頼性を検証します。これは Cookie の必要性を無効にするため、ドメイン間で機能しますが、少し「おしゃべり」です。

間違いなくより堅牢なもう 1 つのソリューションは、クロス ドメイン シングル サインオンの業界標準である SAML に基づく製品を使用することです。SAML を使用するオープン ソース製品がいくつかあり、CAS 自体に SAML 拡張機能がありますが、通常はセットアップが非常に複雑です。Cloudsealも SAML に基づいており、はるかに簡単に使用できます。Cloudseal プラットフォーム自体はマネージド サービスとして提供されますが、クライアント ライブラリはすべてオープン ソースです。

もちろん、これらすべてのソリューションでは、あるサーバーから別のサーバーにセキュリティ コンテキストを渡すだけです。消費するアプリケーションは間違いなく独自のローカル セッションを作成するため、Cookie の代わりに URL 書き換えを使用する必要があります。

免責事項: 私は Cloudseal で働いています :)

于 2012-02-28T04:47:23.313 に答える