2016-09-26 3 views
0

Wie der Titel vermuten lässt, bin ich mir nicht sicher, wie ein Authentifizierungsserver funktioniert. Ich habe die Authentifizierung auf mehreren Websites implementiert, aber noch nie auf einem separaten Server. Also, wie würde diese Architektur funktionieren? Gibt es Material online, das das erklären kann (ich konnte nichts finden)? Vorteile/Nachteile dieses Ansatzes im Vergleich zu einer implementierenden Authentifizierung auf der gleichen Maschine.Funktionsweise eines Authentifizierungsservers

Antwort

1

Mit unterschiedlichen Authentifizierungssystemen pro Anwendung würde der Benutzer mehrere Profile erstellen, die für den Benutzer umständlich sein könnten. Auch architektonisch schaffen Sie eine enge Kopplung zwischen Anwendung und Authentifizierung.

Sie sollten & Design-Authentifizierung als eine einfache Service/API-Aufruf betrachten, dies würde Ihnen helfen, die Kopplung zu entfernen, die Wiederverwendbarkeit und Wartbarkeit zu erreichen. Im Folgenden sind einige Vorteile der Authentifizierung als Dienst oder separates System aufgeführt:

  • Isolating Authentifizierungssystem würde einen Pfad für die Implementierung der Single Sign On-Funktion erstellen.

  • Implementieren Sie Änderungen und Tests wäre einfacher.

  • Sie können die Roadmap für die Standardisierung in eleganter Weise verwenden.

  • In Zukunft kann Ihre Authentifizierung auch Autorisierungsaufgaben übernehmen.

  • Wenn Sie Ihr Authentifizierungssystem in eine neue IDAM-Lösung ändern, werden die Auswirkungen auf die Geschäftsanwendungen reduziert oder eliminiert.

  • Sie können viele Identity Access Management-Lösungen auf dem Markt finden, die ziemlich Industriestandard sind. Ich würde Ihnen empfehlen, auf SSO & IDAM Produkte zu erforschen, die Ihnen eine umfassende Idee über die oben erwähnten Punkte geben sollten.

    +0

    Also wenn ich einen Webdienst schreiben würde, der nur ausgeführt wird, wenn ein Benutzer authentifiziert wird, würde ich nur während meines Dienstes eine Authentifizierungs-API aufrufen und diese entsprechend behandeln? Haben Sie Material im Internet gesehen, das die Architektur veranschaulichen würde? Große Antwort BTW, das ist, was ich gesucht habe – alaboudi

    +0

    Ja, Sie sind richtig. Ich verwendete auch WSO2 IDAM-Lösung und wir verwendeten OAuth-Protokoll, um mit Anwendungen Handshake. Sie haben auch einen Token-Mechanismus, durch den Sie die Sitzung zwischen den Diensten aufrechterhalten. Ich würde dir empfehlen, dieses Material zu lesen. http://wso2.com/products/identity-server/ –

    Verwandte Themen