SSO องค์กรทั่วไป ในบล็อกที่แล้ว ฉันได้ให้แนวคิดพื้นฐานเกี่ยวกับการจัดการตัวตนและการเข้าถึง วันนี้ฉันจะให้แนวคิดพื้นฐานเกี่ยวกับ Single Sign-On (SSO)
เรียกง่ายๆ ว่า SSO หมายถึงการใช้ข้อมูลประจำตัวเดียวเพื่อเข้าสู่ระบบหลายแอปพลิเคชันโดยไม่ต้องแจ้งให้เข้าสู่ระบบซ้ำแล้วซ้ำอีก
อันดับแรก เราจะพิจารณาว่าองค์กรบรรลุข้อกำหนดด้านข้อมูลประจำตัวได้อย่างไร
องค์กรทั่วไปทำงานอย่างไร?
โดยไม่มีระบบรวมศูนย์
ในองค์กร มีแอปพลิเคชันมากมายที่ผู้ใช้จำเป็นต้องเข้าถึงเพื่อดำเนินธุรกิจแบบวันต่อวัน
สมมติว่าองค์กรมีฐานข้อมูล/ที่เก็บผู้ใช้แยกกันสำหรับแต่ละแอปพลิเคชันเพื่อจัดเก็บข้อมูลรับรองผู้ใช้ ในสถานการณ์เช่นนี้ ฝ่าย IT จะมีงานมากมายในการสร้าง อัปเดต หรือลบผู้ใช้ เนื่องจากพวกเขาต้องทำสิ่งนั้นในทุกที่
ด้วยระบบรวมศูนย์
หากไม่มีฐานข้อมูลแยกต่างหากสำหรับแอปพลิเคชัน พวกเขาอาจมีระบบส่วนกลางที่เก็บผู้ใช้ทั้งหมด
ในกรณีนี้ การจัดการผู้ใช้ทำได้ง่าย แต่ยังคงต้องคำนึงถึงความปลอดภัย ตัวเลือกสหพันธรัฐ วิธีการจัดเตรียมผู้ใช้ และอื่นๆ ซึ่งจะเป็นภาระสำหรับองค์กร เนื่องจากการจัดการ การพิสูจน์ตัวตน และการอนุญาตแก่ผู้ใช้นั้น ไม่ใช่วัตถุประสงค์หลักทางธุรกิจของพวกเขา แต่พวกเขาต้องใช้เวลาและความพยายามอย่างมากในโดเมนข้อมูลประจำตัว
การใช้ผู้ให้บริการข้อมูลประจำตัว
ดังนั้นวิธีแก้ปัญหาคือการใช้ Identity Server ซึ่งมีความสามารถในการจัดการความต้องการข้อมูลประจำตัวในบริษัท
ประโยชน์ของการใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อจัดการข้อมูลประจำตัวและการจัดการการเข้าถึงในองค์กรคือช่วยให้มี SSO จัดการผู้ใช้ได้ง่าย ไม่ต้องใช้ความพยายามมากมายในข้อกำหนดข้อมูลประจำตัว และอื่นๆ อีกมากมาย
ทำไมองค์กรถึงต้องการ SSO?
1. เพิ่มผลผลิต
ขณะนี้บริษัทกำลังใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อให้ได้ SSO การจัดการผู้ใช้ การอัปเดตผู้ใช้ และการลบผู้ใช้จะเป็นเรื่องง่ายสำหรับผู้ดูแลระบบไอที ยิ่งไปกว่านั้น บริษัทสามารถมุ่งเน้นไปที่ธุรกิจประจำวันของพวกเขาโดยไม่ต้องกังวลเกี่ยวกับข้อกำหนดในการระบุตัวตนมากเกินไป สิ่งนี้จะเพิ่มผลผลิต SSO องค์กรทั่วไป
2. ประสบการณ์การใช้งานที่ยอดเยี่ยม
ตอนนี้เบ็นเพียงแค่ให้ข้อมูลประจำตัวของเขาเพียงครั้งเดียว และเขาจะสามารถเข้าถึงแอปพลิเคชันทั้งหมดได้อย่างราบรื่น สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้อย่างแน่นอน
ทำไมผู้ใช้ถึงต้องการ SSO
1. จำนวนรหัสผ่านน้อยลง
โดยปกติแล้ว เราลืมรหัสผ่าน หากเราใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่างๆ จะมีรหัสผ่านจำนวนมากที่ต้องจำ แต่ถ้าเราสามารถใช้ชื่อผู้ใช้และรหัสผ่านเดียวสำหรับทุกแอปพลิเคชัน ภาระในการจำรหัสผ่านหลายตัวจะลดลง
2. ปลอดภัยยิ่งขึ้น
เมื่อมีรหัสผ่านที่ต้องจำหลายตัว เรามักจะใช้รูปแบบง่ายๆ ของรหัสผ่านพื้นฐานหรือจดรหัสผ่าน การกระทำเหล่านี้จะเพิ่มภัยคุกคามด้านความปลอดภัย
3. ประหยัดเวลา
การที่เราต้องใส่ข้อมูลประจำตัวทุกครั้งในการเข้าสู่ระบบหลาย ๆ แอพพลิเคชั่นนั้นไม่สะดวกและต้องใช้เวลา แต่ถ้าเราต้องเข้าสู่ระบบเพียงครั้งเดียวและแอปพลิเคชันอื่น ๆ ทั้งหมดเข้าสู่ระบบโดยอัตโนมัติ ก็จะช่วยประหยัดเวลาของเราและจะเป็นมิตรกับผู้ใช้
สามารถบรรลุ SSO ได้อย่างง่ายดายผ่านมาตรฐานแบบเปิด เช่น SAML, OpenID Connect(OIDC) หรือ Ws-Federation ตอนนี้ฉันจะแสดงวิธีบรรลุ SSO โดยใช้ OIDC กับ เซิร์ฟเวอร์ข้อมูลประจำ ตัวWSO2
SSO กับเซิร์ฟเวอร์ข้อมูลประจำตัว WSO2
สร้างผู้ให้บริการสองราย (จัดส่งและผู้จัดการ)
- ไปที่เมนูหลักเพื่อเข้าถึงเมนูข้อมูลประจำตัว คลิกเพิ่มภายใต้ผู้ให้บริการ
- กรอกชื่อผู้ให้บริการเป็น “จัดส่ง”
- คลิกลงทะเบียนเพื่อเพิ่มผู้ให้บริการรายใหม่
- กำหนดค่า OIDC ภายใต้การกำหนดค่าการรับรองความถูกต้องขาเข้า
- ให้ URL โทรกลับเป็น “ http://localhost.com:8080/pickup-dispatch/oauth2client ”
- รหัสไคลเอ็นต์ OAuth และรหัสลับไคลเอ็นต์ OAuth ของผู้ให้บริการจะใช้ในขั้นตอนต่อไป
- ทำซ้ำขั้นตอนตั้งแต่ 1 ถึง 5 อีกครั้ง และระบุชื่อผู้ให้บริการเป็น “manager” และ callback URL เป็น “ http://localhost.com:8080/pickup-manager/oauth2client ” SSO องค์กรทั่วไป
สร้างผู้ใช้ “เบ็น”
- บนแท็บหลัก คลิกเพิ่มภายใต้ผู้ใช้และบทบาท
- คลิกเพิ่มผู้ใช้ใหม่
- ระบุค่าต่อไปนี้เพื่อสร้างผู้ใช้ใหม่ (โดเมน: หลัก, ชื่อผู้ใช้: ben, รหัสผ่าน: ben123)
- คลิกถัดไป
- เลือก Application/dispatch และ Application/manager แล้วคลิก Finish
คัดลอกคีย์ไคลเอ็นต์และค่าลับไคลเอ็นต์ของแต่ละแอ็พพลิเคชันในไฟล์คุณสมบัติ เช่น:<IS_SAMPLE_REPO>/oidc-sso-sample/pickup-dispatch/src/main/resources/dispatch.properties
สร้างซอร์สโค้ดโดยไปที่ IS-Samples->oidc-sso-sample และรันคำสั่ง Mavenmvn clean install
ปรับใช้แอปพลิเคชันpickup-dispatch.war
และpickup-manager.war
ในโฟลเดอร์ Tomcat->webapps pickup-dispatch.war
ไฟล์จะอยู่ในไดเรกทอรี <IS_SAMPLE>/oidc-sso-sample/pickup-dispatch/target และpickup-manager.war
ไฟล์จะอยู่ใน <IS_SAMPLE>/oidc-sso-sample/pickup-manager/target
เริ่มเซิร์ฟเวอร์ Tomcat โดยไปที่ (Tomcat-Home->bin) และใช้ “sh catalina.sh start” ในเทอร์มินัล
ไปที่http://localhost:8080/pickup-dispatch/และเข้าสู่ระบบโดยใช้ข้อมูลรับรองของ Ben
จากนั้นไปที่ “ http://localhost:8080/pickup-manager/ ” Ben จะเข้าสู่ระบบโดยอัตโนมัติ
นี่คือวิธีที่เรากำหนดค่า SSO โดยใช้ OIDC ใน WSO2 Identity Server ฉันหวังว่านี่จะช่วยให้คุณเข้าใจว่าเหตุใด SSO จึงมีความสำคัญ ขอบคุณ.
Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด
หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699