<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆 - 19, 文章 - 93, 評論 - 17, 引用 - 0
    數據加載中……

    SAML:集中身份管理的秘訣

    SAML:集中身份管理的秘訣

    <>http://www2.ccw.com.cn/05/0505/e/0505e04_1.asp</P>
    SAML:集中身份管理的秘訣
    <>
    <B>■ 曉晨 編譯</B>

    </P>


    <>


    <P>身份管理是個復雜問題。它包括口令維護、用戶配置和訪問控制管理。本文著重介紹了身份管理中被SAML大大簡化了的一部分,即基于角色的訪問控制(RBAC)。越來越多的廠商在支持RBAC,因為它可以讓管理員簡化訪問控制列表。
    <P>曾經調查過一個數據:內部用戶和外部伙伴同時在使用的口令有多少?回答居然超過15個。當然,他們可以把這15個口令全記在腦子里,每次需要訪問新的資源、新的應用或者新的數據庫時,找到相應的管理員。管理員會隨叫隨到,永不休假,而且始終會有后備管理員。當用戶離開公司、被解雇或伙伴轉眼間變成對手后,管理員總是會被告知要迅速取消他們的訪問權限。在這種理想情況下,我們知道,CIO們總是會因為得到了用戶反映的能非常容易地訪問數據的夸獎而開心不已。
    <P>解決這些問題的一個方法是身份管理。身份管理是指對用戶配置、口令和訪問控制的管理。訪問權限通常存放在不同的位置,不同的應用和資源有著不同的訪問控制列表。身份管理必須控制分布在不同位置上的數據、人員和資源的使用情況。過去,身份管理功能由許多不同的系統完成,比如,某一個程序處理用戶的配置,另一個程序管理口令,輕型目錄訪問協議(LDAP)可保存驗證信息,而每個應用程序(或管理員)則維持不同的用戶訪問控制列表。那時,維護、同步及更新這些不同功能是一件費力又費錢的事。
    <P>為此,有人開發了結合身份管理等多項功能的驗證/授權(AA)Web服務,向整個企業推行聯合的單次登錄方案,向加強身份管理這一目標邁出了第一步。這種AA Web服務是一種系列的多級服務,可以讓用戶登錄一次,然后就可以調用Web服務、訪問很多應用系統和數據資源。這種方法有兩大好處:首先,它有助于簡化身份管理,因為它把對訪問控制的管理從本地的多個應用系統轉移到了管理中心,如LDAP。其次,它提供了讓Web服務可以訪問數據的一般的方法。
    <P><B>集中是關鍵</B>
    <P>使用LDAP作為管理中心的辦法可采用Jericho Systems公司提供的規則集。這家軟件公司開發的EnterSpace產品將SAML服務和規則引擎作為安全包的一個部分。之所以選擇Jericho Systems,是因為這家公司提供的產品物美價廉,而且愿意遷就各種限制。利用EnterSpace,你可以結合使用SAML、規則集以及定制的規則,把身份管理的所有部分與作為管理中心的LDAP聯系起來。
    <P>集中及聯系配置、口令管理和訪問控制讓生活更簡單。把身份管理流程與作為參考點和管理中心的LDAP聯系起來是很自然的事。不過,LDAP通常用于驗證,而不是用于授權。SAML便于把LDAP驗證和訪問授權聯系起來。?
    <P><B>SAML的作用</B>
    <P>2002年11月,結構化信息標準促進組織(OASIS)批準了SAML作為商業合作伙伴之間交換驗證和授權信息的可擴展標記語言(XML)框架,尤其是借助Web服務交換的信息。有了SAML,多家公司管理的站點之間就可以實現基于Web的安全兼容,如單次登錄。
    <P>SAML利用基本的Web服務標準,如XML、簡單對象訪問協議(SOAP)和傳輸層安全(TLS),支持安全交換驗證和授權信息。RSA、Netegrity、IBM、Oracle、BEA、Oblix和Jericho等廠商已承諾支持SAML,并正在把這項規范實施到各自的產品中去。
    <P>“SAML斷言”(SAML Assertion)使用SOAP消息里面的標題通過HTTP進行傳輸,在斷言管理方和轉發方之間傳輸安全信息。比如,用戶在某一站點登錄后,SAML斷言會傳輸用戶驗證令牌,其中提供了通過驗證登錄遠程站點驗證的手段。SAML封包包括驗證令牌和用戶屬性,可以對照用于驗證和訪問控制的規則引擎進行檢驗。
    <P>值得一提的是,SAML不負責驗證,它只負責傳輸被驗證的信息。另外,SAML可使用不同的驗證管理機構,比如LDAP、活動目錄和RADIUS,允許使用不同的識別方法,如口令、生物檢測術、公鑰基礎設施(PKI)、安全套接層(SSL)和Kerberos等等。隨后,作為傳輸機制,SAML傳輸用戶已通過驗證的斷言信息。相比之下,SAML既不進行授權,也不傳輸訪問控制信息。
    <P>不妨把SAML想像成電影里由彪形大漢看守的一道門。如果某個可疑的人過來說:“是Joe讓我來的”,這意味著Joe驗證了該人身份,門衛會把他引到玩撲克牌的地方。如果一位光彩照人的女演員過來說:“是Rudolph讓我來的”,門衛會先檢查Rudolph的貴賓訪問列表,找到她的名字后,一路護送她觀看賭場。最后,如果詹姆斯·邦德亮一下卡,看一眼掃描裝置,就可能通過了身份卡和虹膜掃描的驗證。然后,驗證系統會與識別哪些特工有權進入的授權列表作一個對照。
    <P><B>SAML的安全風險</B>
    <P>SAML可能會受到三種廣為人知的安全攻擊:
    <P>重放攻擊(replay attack):如果惡意黑客劫持SAML令牌后進行重放,獲得非法訪問權,就會發生這種攻擊;
    <P>DNS欺騙:如果黑客截獲SAML令牌后,發送虛假的DNS地址,就會發生這種攻擊;
    <P>HTTP鏈接攻擊(HTTP Referrer Attack):如果黑客重新使用HTTP鏈接標記,就會發生這種攻擊。
    <P>利用定時會話可以減小或者消除這三種攻擊的威脅。可以采用以下辦法來消除攻擊:令牌只用一次,并且把令牌使用情況記入日志,這樣重新使用就會被標出來;使用IP地址避免DNS欺騙;使用安全超文本傳輸協議(HTTPS)和SSL/TLS,消除HTTP攻擊。專家和分析師一致認為,這些風險是可以緩解的;SAML為斷言提供了一種安全標準。
    <P><B>過程簡介</B>
    <P>AA Web服務按順序執行安全操作。使用用戶名和口令對與LDAP服務器上的信息進行對照,就可以識別及驗證用戶的獨特身份。每次登錄會話都會創建攜有驗證信息和用戶信息的SAML令牌。用戶通過使用定義訪問控制的規則,獲得訪問數據資源的授權,而Jericho Systems的EnterSpace規則引擎負責評估。
    <P>這個大體上的流程如圖1所示。評估工作包括解析來自SAML令牌的信息,規則基于策略創建而成。因為規則控制訪問,并體現策略,所以引擎通過實施規則來執行策略管理。非常籠統地說,用戶基于LDAP信息、用戶信息和訪問規則獲得訪問權限。此外,用戶離開公司后,他們的由LDAP管理的所有賬戶會被注銷,所有訪問權同時被取消。這樣,你就可以基于作為管理中心的LDAP來集中管理身份。

    圖1 安全作業順序
    <P>為了加以說明,不妨看看圖2所示的幾個步驟。用戶登錄到桌面機上的客戶端后,客戶端通過本地LDAP(圖中沒有顯示)對其進行驗證。然后,客戶端向SAML服務方發送包括返回驗證信息的請求,SAML服務方對信息打包處理后供Web服務使用。Web服務就會通過發送查詢給LDAP服務器(圖中沒有顯示)核實SAML令牌里的驗證信息。一旦通過了核實,Web服務就根據規則引擎中的規則,允許訪問數據資源。然后,Web服務返回響應給客戶端,從而完成用戶的請求過程。

    圖2 驗證/授權Web服務過程的重要參與者
    <P><B>工作原理</B>
    <P>AA服務是一種復雜的Web服務,遵守面向服務架構(SOA)的原則。它基于HTTPS上的SOAP,兩者都是非專利性的開放標準,獨立于軟件語言或者廠商系統。它們不需要使用、許可或維護的費用。利用SOA原則進行設計意味著,你可用模塊化方式構建這項Web服務,為了使用和維護的方便性,必要時可以刪除或者更換它。因此,你不必改動其他部分,就可以改動架構的任何部分。
    <P>AA服務使用本地域LDAP進行驗證及隨后基于SAML的安全斷言。SAML令牌用來把斷言傳輸到可信資源,再由可信資源允許或拒絕對數據資源的訪問。
    <P>這種功能類似駕駛執照:機動車輛管理局(DMV)就是管理方(好比LDAP),負責核實你的身份及駕駛資格。交警充當可信資源,負責向DMV復核身份,然后根據目前的駕駛資格或者道路規則,批準或者禁止某駕駛員是否有權駕駛。
    <P>AA服務在使用規則引擎評估授權規則時,以允許或拒絕訪問數據資源限定條件的安全策略為基礎。引擎規則對加強策略管理來說是核心所在。
    <P>使用LDAP作為管理方還有助于實現身份集中管理。不是在單個資源處管理資源訪問,而是使用LDAP和定義用戶角色及相應數據參數(如部門和管理級別)的相應策略,來管理用戶訪問列表。
    <P>以下是這個過程的幾個重要步驟:
    <P>第1步:用戶登錄。用戶需要訪問數據資源,于是使用SOAP客戶端利用用戶名和口令對進行登錄。客戶端把用戶名和口令對(還有可能是其他安全因素)傳送給LDAP進行驗證。LDAP核實用戶后,把信息返回給客戶端。
    <P>第2步:SAML令牌。SOAP客戶端把返回的LDAP信息及其他用戶信息傳送給SAML客戶端。該服務方會按正確格式把信息打包成SAML令牌,SAML客戶端把令牌返回給SOAP客戶端,然后SOAP客戶端把SAML令牌和用戶請求打包成SOAP請求。
    <P>第3步:SAML會話開始。SOAP客戶端開啟定時的SAML會話,并發送SOAP請求給相應的Web服務,以滿足用戶需求。Web服務解析SAML令牌后,通過LDAP核實驗證信息。這樣,用戶只要登錄一次:每個Web服務都可以充當用戶代理,并獲得數據資源的信任,因為Web服務核實了請求信息。
    <P>第4步: 授權。經驗證后,Web服務發送請求給運行規則引擎的SAML服務器。SAML在這一步并不是絕對必要的,但對我們來說很方便。規則引擎評估用戶參數后,確定授權用戶的訪問級別。評估工作基于體現一組預定訪問策略的規則進行。訪問級別核實信息返回給Web服務。
    <P>第5步: 請求完成。Web服務請求數據源提供數據,把請求結果打包成SOAP響應,然后發回給SOAP客戶端。SOAP客戶端再把數據提供給用戶,同時終止SAML會話。SAML令牌期滿,不能重復使用。
    <P><B>集中就是統一</B>
    <P>總的說來,我們建立的基于SAML的AA Web服務依靠LDAP作為管理中心。使用LDAP和執行安全策略的授權規則引擎可以實現集中身份管理。集中身份管理的一個好處是,可以獲得簡化和統一的訪問控制管理。
    <P>集中身份管理意味著,你可以在某一個點管理訪問控制列表。比如,終止某個員工的賬戶就可以終止與中央賬戶(這里是LDAP)相關的所有訪問。這種Web服務為斷言、認證和服務提供了通用服務。開發人員可以調用這種Web服務,允許Web服務訪問所需的應用和數據資源。
    <P><B>所汲取經驗</B>
    <P>SAML傳輸的是令牌,它不是驗證或者授權機制。為了緩解風險,SAML系統使用定時會話、IP地址、HTTPS和SSL/TLS。安全Web服務非常復雜,涉及法律、安全和政治等方面。
    <P>使用LDAP作為管理中心可以實現集中身份管理。規則引擎為訪問控制和策略管理提供了有效而靈活的方案(它同時支持基于角色和基于屬性的訪問控制)。
    <P>可以簡化身份管理,首先是因為可以在LDAP處激活或者禁用賬戶。其次,可以避免費用,因為可以集中及減少驗證應用,減少審查風險。最后,可以簡化身份管理,是因為賬戶管理使用現有的LDAP服務,從而減少了開銷、加強了同步。
    (計算機世界報 第05期 B25、B26) </P></P>

    posted on 2006-04-20 11:58 BPM 閱讀(761) 評論(0)  編輯  收藏 所屬分類: Java 安全標準

    主站蜘蛛池模板: 成人a毛片免费视频观看| 亚洲国产激情在线一区| 日本高清免费中文在线看| 久久WWW免费人成人片| 国产亚洲一区二区在线观看| 国产精品亚洲一区二区三区久久| 一个人看的www在线观看免费| 久久亚洲AV成人出白浆无码国产| a毛片免费全部在线播放**| 国产乱子影视频上线免费观看| 亚洲精品午夜国产va久久| 成人毛片18女人毛片免费视频未| 亚洲人成77777在线播放网站不卡| 欧洲乱码伦视频免费| 亚洲精品第一综合99久久| 免费看香港一级毛片| 老牛精品亚洲成av人片| 免费一看一级毛片全播放| j8又粗又长又硬又爽免费视频| 亚洲一级特黄大片在线观看| 中文字幕免费观看视频| 亚洲综合在线视频| 午夜神器成在线人成在线人免费| 自拍偷自拍亚洲精品播放| 亚洲va无码专区国产乱码| 国产又大又粗又长免费视频| 亚洲欧美乱色情图片| 亚洲人成电影网站国产精品| 麻豆成人久久精品二区三区免费| 国产精品亚洲片在线va| 亚洲熟妇少妇任你躁在线观看| 97人伦色伦成人免费视频| 午夜亚洲WWW湿好爽| 亚洲午夜av影院| 91精品全国免费观看含羞草| 亚洲精品无码国产片| 国产AV无码专区亚洲AVJULIA| 午夜神器成在线人成在线人免费| a国产成人免费视频| 亚洲国产成人精品无码区花野真一| 亚洲一区二区精品视频|