Wie der Titel vermuten lässt, bin ich mir nicht sicher, wie ein Authentifizierungsserver funktioniert. Ich habe die Authentifizierung auf mehreren Websites implementiert, aber noch nie auf einem separaten Server. Also, wie würde diese Architektur funktionieren? Gibt es Material online, das das erklären kann (ich konnte nichts finden)? Vorteile/Nachteile dieses Ansatzes im Vergleich zu einer implementierenden Authentifizierung auf der gleichen Maschine.Funktionsweise eines Authentifizierungsservers
Antwort
Mit unterschiedlichen Authentifizierungssystemen pro Anwendung würde der Benutzer mehrere Profile erstellen, die für den Benutzer umständlich sein könnten. Auch architektonisch schaffen Sie eine enge Kopplung zwischen Anwendung und Authentifizierung.
Sie sollten & Design-Authentifizierung als eine einfache Service/API-Aufruf betrachten, dies würde Ihnen helfen, die Kopplung zu entfernen, die Wiederverwendbarkeit und Wartbarkeit zu erreichen. Im Folgenden sind einige Vorteile der Authentifizierung als Dienst oder separates System aufgeführt:
Isolating Authentifizierungssystem würde einen Pfad für die Implementierung der Single Sign On-Funktion erstellen.
Implementieren Sie Änderungen und Tests wäre einfacher.
Sie können die Roadmap für die Standardisierung in eleganter Weise verwenden.
In Zukunft kann Ihre Authentifizierung auch Autorisierungsaufgaben übernehmen.
Wenn Sie Ihr Authentifizierungssystem in eine neue IDAM-Lösung ändern, werden die Auswirkungen auf die Geschäftsanwendungen reduziert oder eliminiert.
Sie können viele Identity Access Management-Lösungen auf dem Markt finden, die ziemlich Industriestandard sind. Ich würde Ihnen empfehlen, auf SSO & IDAM Produkte zu erforschen, die Ihnen eine umfassende Idee über die oben erwähnten Punkte geben sollten.
- 1. Swift - Funktionsweise Zeitverbrauchsverfolgung
- 2. Funktionsweise des Benachrichtigungsmechanismus
- 3. Funktionsweise von Random, C#
- 4. Funktionsweise von OpenUDID
- 5. Funktionsweise der Switch-Anweisung
- 6. Funktionsweise der Python-Eigenschaft
- 7. Funktionsweise von Datastax PreparedStatements
- 8. Funktionsweise der HTML5-Geolocation-Funktion
- 9. Funktionsweise von Append im Wörterbuch?
- 10. Funktionsweise der Validierungsregeln in Laravel
- 11. Hibernate: Überblick über die Funktionsweise von @GeneratedValue
- 12. Inkonsistentes Verhalten bei der Funktionsweise der Datenflussvorlagen?
- 13. Probleme beim Verstehen der Funktionsweise von TBXML
- 14. Funktionsweise der NVIC-Funktion NVIC_EnableIRQ (CAN1_RX0_IRQn);
- 15. Funktionsweise des Befehls "Abschneiden" in Netezza
- 16. Ein Beispiel für die Funktionsweise von UIViewAnimationOptionLayoutSubviews?
- 17. Was wird ausgegeben und genaue Funktionsweise von #
- 18. Funktionsweise des benutzerdefinierten Datentyps in SQLite
- 19. Dlls und ihre Funktionsweise in Visual Studio
- 20. Funktionsweise der verteilten WSO2-API-Manager-Installation
- 21. Wie kann man in die Funktionsweise eines Hazelcast Jet Vertex sehen?
- 22. Ich verstehe nicht die Funktionsweise der Tellg-Funktion
- 23. cudnn: CUDNN_SOFTMAX_FAST ouputing NaN wenn CUDNN_SOFTMAX_ACCURATE Funktionsweise feinen
- 24. Funktionsweise der Bindefunktion für funktionale Objekte in C++
- 25. Funktionsweise von Facebook-App-Links als verzögerter Link auf iOS
- 26. Bitte erläutern Sie die Funktionsweise dieses C-Programm
- 27. Kann jemand die Funktionsweise des folgenden Codes erklären ...?
- 28. Funktionsweise der Rückgabefunktion (x) von der äußeren Funktion (Array)
- 29. Funktionsweise der .apply-Methode mit (Klassen und Prototypen)
- 30. Ist dieses Java eine gute Annäherung an die Funktionsweise von @UIApplicationMain in Swift?
Also wenn ich einen Webdienst schreiben würde, der nur ausgeführt wird, wenn ein Benutzer authentifiziert wird, würde ich nur während meines Dienstes eine Authentifizierungs-API aufrufen und diese entsprechend behandeln? Haben Sie Material im Internet gesehen, das die Architektur veranschaulichen würde? Große Antwort BTW, das ist, was ich gesucht habe – alaboudi
Ja, Sie sind richtig. Ich verwendete auch WSO2 IDAM-Lösung und wir verwendeten OAuth-Protokoll, um mit Anwendungen Handshake. Sie haben auch einen Token-Mechanismus, durch den Sie die Sitzung zwischen den Diensten aufrechterhalten. Ich würde dir empfehlen, dieses Material zu lesen. http://wso2.com/products/identity-server/ –