統一認證授權及單點登入的技術選擇

2021-09-07 12:42:28 字數 898 閱讀 2851

ltpatoken

全稱:ibm lightweight third-party authentication。是乙個羽量的token生成規則,作用有點像oauth2.0的第四種規則client credentials,即直接產生access token

乙個非常靈活的認證規則,輕量級使用者單點登入,適用於簡單實現幾個類,實現統一演算法的url登陸跳轉。

oauth2.0

oauth2.0協議在第三方呼叫開發上比較簡單,比較輕量級,各個語言的支援非常豐富,認證型別有4種,可以比較靈活的選擇,業內比較偏向選擇這個方案。

openid

openid只起到了認證的作用。

openid和oauth的區別

很多人把openid和oauth混淆了,國內搜尋出來的站點基本上是摩稜兩可,講不清楚。

實際上區別很明顯:

saml

saml協議較oauth來說比較複雜,,但是功能也十分強大,支援認證,許可權控制和使用者屬性。

cas

cas(central authentication service) 是 yale 大學發起的乙個開源專案。

使用起來較繁瑣,在3.5版已包含oauth2.0認證演算法。

但如果僅僅是整合第三方認證,沒必要用cas。

介紹,這篇比較好:

重點需要了解oauth2的4種授權流程(許可型別)

看看這些例子就能很快了解這些許可型別的區別:

豆瓣authorization code介面

qq implicit互連介面

微服務架構下的統一授權(單點登入)

識別客戶端的身份,並且能夠儲存這個身份的狀態 http協議無狀態協議 一致性hash演算法 session複製 session資訊的統一儲存 access token 攜帶一些有效資訊 session replication 同步session資料會造成網路開銷,隨著集群規模越大,同步session...

NC整合CAS統一認證 單點登入原理

原理及步驟 1 瀏覽器中輸入應用位址 進入nc 伺服器 1處理 如果 uri是 index.jsp 且ticket null 且assertion null 則跳轉到 cas認證頁面。2 cas 登入成功,跳轉回業務系統 index.jsp 頁面。進入nc 伺服器 1處理 此時 ticket nul...

Cassandra的登入認證授權

cassandra的登入驗證機制是獨自的,資料是集群共享的 參考 1 初始安裝啟動後登入是這個樣子的 2 在關係型資料庫中,我們一般都有使用者名稱,密碼登陸,那麼 cassandra如何配置後,必須使用使用者名稱密碼登陸呢.很簡單,修改配置檔案 cassandra.yaml vim confg ca...