Tải bản đầy đủ (.doc) (126 trang)

Tìm hiểu và triển khai hệ thống đăng nhập một lần cho cổng thông tin dịch vụ. Tìm hiểu, đánh giá và triển khai hệ thống học trực tuyến E-learning.

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.44 MB, 126 trang )

LỜI CẢM ƠN
Lời cảm ơn đầu tiên, chúng em xin kính gửi lịng biết ơn chân thành đến ơng
bà, cha mẹ đã nuôi dưỡng và dạy bảo để chúng em có ngày hơm nay.
Xin cảm ơn q Thầy, Cơ trường Đại học Nông Lâm TP.HCM, đặc biệt là
các Thầy, Cô Khoa Cơng Nghệ Thơng Tin đã tận tình truyền đạt những kiến thức và
kinh nghiệm cho chúng em trong suốt thời gian học tập tại trường.
Cảm ơn thầy, thạc sĩ Lê Phi Hùng đã tận tình hướng dẫn chúng em trong
suốt thời gian thực hiện đề tài này.
Cảm ơn thầy Nguyễn Đức Công Song cùng hai bạn Thái Tuyền và Trần
Bảo Hưng đã giúp đỡ nhóm triển khai thực tế hai hệ thống Liferay và Sakai.
Xin cảm ơn các bạn trong lớp DH05DT đã chia sẻ, giúp đỡ và động viên
chúng tôi trong suốt thời gian học tập tại trường cũng như trong thời gian thực hiện
đề tài.
Mặc dù chúng em đã cố gắng hoàn thành đề tài này với tất cả nỗ lực, nhưng
vẫn không tránh khỏi những thiếu sót nhất định. Kính mong nhận được sự chỉ bảo
của q Thầy, Cơ và sự góp ý chân thành của các bạn.
Kính chúc q thầy cơ mạnh khỏe, tiếp tục đạt được nhiều thắng lợi trong
giảng dạy, trong nghiên cứu khoa học và trong sự nghiệp trồng người.
Xin chân thành cảm ơn !
Sinh viên thực hiện
Phạm Thị Ngọc Hơn
Bùi Minh Phúc
Nguyễn Quốc Tân
Phạm Thị Mai Thu

i


DANH SÁCH CHỮ VIẾT TẮT
SSO


Single Sign On

OpenSSO

Open Single Sign On

ESSO

Enterprise Single Sign On

CAS

Central Authentication Service

JDK

Java Development Kit

J2EE

Java 2 Platform, Enterprise Edition

LDAP

Lightweight Directory Access Protocol

URI

Uniform Resource Identifier


URL

Uniform Resource Locator

LMS

Learning Mangement System

Sakai CMS

Sakai Course Management System

API

Application Programming Interface

CSDL

Cơ Sở Dữ Liệu

ii


MỤC LỤC
TỔNG QUAN............................................................................................................1
NỘI DUNG BÁO CÁO.............................................................................................2
Chương 1.
1.1.

Tìm hiểu Single Sign On.................................................................2


Single Sign On.......................................................................................2

1.1.1 Khái niệm..............................................................................................2
1.1.2 Lợi ích...................................................................................................3
1.1.3 Các giải pháp Single Sign On................................................................3
1.2.

Open Single Sign On Enterprise.............................................................3

1.2.1 Giới thiệu...............................................................................................3
1.2.2 Triển Khai..............................................................................................6
1.2.3 Tạo user và group trong OpenSSO......................................................12
1.2.4 Tạo Agent Profile Trong OpenSSO.....................................................14
1.2.5 Cài đặt Policy Agent 3.0......................................................................16
1.2.6 Bảo vệ ứng dụng Java EE Application với OpenSSO Policy Agents.. 19
1.3.

Central Authenticate Service (CAS).....................................................20

1.3.1 Giới thiệu.............................................................................................20
1.3.2 Triển Khai............................................................................................29
1.4.

Các giải pháp bảo mật ứng dụng..........................................................41

1.4.1 Triển Khai............................................................................................41
Chương 2.

Tìm hiểu Sakai LMS......................................................................45


2.1.

Giới thiệu Sakai project........................................................................45

2.2.

Tính năng.............................................................................................46

2.3.

Bộ cơng cụ để dạy và học, quản lý điểm số..........................................47

2.3.1 Syllabus – Đề cương bài giảng............................................................47
2.3.2 Gradebook – Sổ điểm..........................................................................48
2.3.3 Assignment – Bài tập...........................................................................53
2.3.4 Tests and Quizzes – Kiểm tra..............................................................58
2.3.5 Presentation – Trình diễn slide bài giảng.............................................62
2.4.

Bộ cơng cụ giao tiếp giữa giảng viên và sinh viên...............................63
iii


2.4.1 Announcement – Thông báo................................................................63
2.4.2 Schedule – Lịch công tác.....................................................................64
2.5.

Hiện thực Sakai Course Management System (Sakai-CMS)................66


2.5.1 Giới thiệu Sakai CMS..........................................................................66
2.5.2 Một số khái niệm trong Sakai CMS.....................................................66
2.5.3 Hiện thực Sakai CMS..........................................................................68
2.5.4 Demo...................................................................................................69
2.6.

Triển khai một ứng dụng viết thêm cho Sakai......................................69

2.6.1 Cài đặt một ứng dụng từ bên ngoài vào Sakai.....................................69
2.6.2 Viết một ứng dụng trong Sakai............................................................70
2.6.3 Triển khai............................................................................................72
Chương 3.

Giới thiệu Portal – Liferay.............................................................73

3.1.

Portal là gì?..........................................................................................73

3.2.

Giới thiệu về Liferay............................................................................75

3.2.1 Giới thiệu.............................................................................................75
3.2.2 Hướng dẫn Việt-hóa Liferay................................................................76
3.2.3 Tạo theme mới cho Liferay..................................................................76
3.2.4 Chuyển 1 ứng dụng web thành portlet.................................................77
3.2.5 Quản lí nội dung với CMS...................................................................80
Chương 4.


Xây dựng FIT Portal dựa trên Liferay Portal.................................82

4.1.1 Giới thiệu.............................................................................................82
4.1.2 Các vai trò (role), hệ thống người dùng sẵn có trong Liferay..............82
4.1.3 Các role, hệ thống người dùng xây dựng thêm trong FIT portal..........83
4.1.4 Đối tượng người dùng trong hệ thống FIT portal................................83
4.1.5 Quy trình tạo mẫu tin của hệ thống FIT portal.....................................86
4.1.6 Cài đặt các trang trong hệ thống..........................................................87
4.1.7 Cách tạo Website đơn vị....................................................................102
4.1.8 Danh mục các website đơn vị............................................................105
Chương 5.
5.1.

Kết quả đạt được và hướng phát triển..........................................107

Kết quả đạt được................................................................................107

5.1.1 Liferay...............................................................................................107
iv


5.1.2 Sakai..................................................................................................107
5.1.3 Single Sign On...................................................................................107
5.2.

Hướng phát triển................................................................................107

PHỤ LỤC.................................................................................................................. 1
A.


Một số so sánh giữa Moodle và Sakai............................................................1

B.

Hiện thực UserDirectoryProvider...................................................................5

v


DANH MỤC CÁC HÌNH
Hình 1 - Khái niệm SSO.............................................................................................2
Hình 2 - Triển khai OpenSSO....................................................................................4
Hình 3 - Sơ đồ xác thực của OpenSSO.......................................................................4
Hình 4 - Sơ đồ hoạt động chung của J2EE Agent......................................................5
Hình 5 - Sơ đồ hoạt động chi tiết với policy...............................................................6
Hình 6 - Chạy domain cần triên khai opensso............................................................7
Hình 7 - Cấu trúc thư mục user sau khi cấu hình thành cơng.....................................9
Hình 8 - Customize Configuration - Thơng tin OpenSSO..........................................9
Hình 9 - Customize Configuration - Configuration Data Store Settings...................10
Hình 10 - User Data Store Settings...........................................................................11
Hình 11 - Quản lý user và group trong OpenSSO....................................................12
Hình 12 - Quản lý user trong OpenSSO...................................................................13
Hình 13 - Thêm user vào group trong OpenSSO......................................................13
Hình 14 - Tạo Agent Profile.....................................................................................14
Hình 15 - Cấu hình Login Form URI trong OpenSSO.............................................16
Hình 16 - Cài đặt J22Agent......................................................................................17
Hình 17 - Kiến trúc thư mục Agent..........................................................................18
Hình 18 - Người dùng truy cập vào ứng dụng khi đã chứng thực với CAS server...25
Hình 19 - Người dùng truy cập vào ứng dụng mà chưa chứng thực với CAS server26
Hình 20 - CAS – Login Flow...................................................................................27

Hình 21 - CAS – Proxy Flow...................................................................................28
Hình 22 - CAS – Logout Flow.................................................................................29
Hình 23 - Mơ hình triển khai Sakai - Liferay - CAS................................................29
Hình 24 - Cơ chế xác thực mà CAS hỗ trợ...............................................................31
Hình 25 - Cấu hình CAS - Liferay...........................................................................37
Hình 26 - Cấu hình Liferay - LDAP.........................................................................38
Hình 27 - Cấu hình Liferay - LDAP (t.t)..................................................................38
Hình 28 - Cấu hình Liferay - LDAP (t.t)..................................................................38
Hình 29 - Cấu hình Liferay - LDAP (t.t)..................................................................39
Hình 30 - Cấu hình Liferay - LDAP (t.t)..................................................................39
Hình 31 - Cấu hình Liferay - LDAP (t.t)..................................................................39
Hình 32 - Các nơi nghiên cứu và sử dụng Sakai.......................................................46
Hình 33- Quan hệ giữa các cơng cụ dạy và học........................................................47
Hình 34 – Sổ điểm....................................................................................................48
Hình 35 - Sakai Gradebook - Quy định cách đánh giá mơn học...............................49
Hình 36 - Sakai Gradebook - Quy định cách đánh giá mơn học (tt).........................50
Hình 37 - Sakai Gradebook - Quy định hệ số điểm cho bài kiểm tra/bài tập............51
vi


Hình 38 - Quy định hệ số điểm cho bài kiểm tra/bài tập (tt).....................................51
Hình 39 - Quy định hệ số điểm cho bài kiểm tra/bài tập (tt).....................................52
Hình 40 - Sử dụng sổ điểm khi tạo bài tập...............................................................53
Hình 41 - Sử dụng sổ điểm khi tạo bài kiểm tra.......................................................53
Hình 42 - Xem danh sách bài tập.............................................................................56
Hình 43 – Chấm điểm..............................................................................................57
Hình 44 - Xem danh sách bài tập theo sinh viên......................................................58
Hình 45 - Xem bài tập dưới góc nhìn của sinh viên.................................................58
Hình 46 - Sakai Test & Quizzes - Tạo ngân hàng câu hỏi........................................60
Hình 47 - Sakai Test & Quizzes - Thêm câu hỏi......................................................60

Hình 48 - Soạn nội dung câu hỏi..............................................................................61
Hình 49 - Phản hồi đáp án cho sinh viên..................................................................61
Hình 50 - Sakai Presentations...................................................................................62
Hình 51 - Lấy sự kiện từ trang khác.........................................................................66
Hình 52 - Mơ hình miền Sakai CMS........................................................................67
Hình 53 - Mơ hình Simple........................................................................................68
Hình 54 - Mơ hình Large Lecture.............................................................................68
Hình 55 - Tạo theme mới cho Liferay - Cấu trúc thư mục theme.............................77
Hình 56 - Portlet Tìm kiếm nhanh thời khóa biểu....................................................79
Hình 58 - Sơ đồ khái quát về hệ thống người dùng của WebSite.............................86
Hình 59 - Quy trình tạo mẫu tin của hệ thống FIT portal.........................................87
Hình 60 - Cấu trúc trang...........................................................................................88
Hình 61 - Trang chủ.................................................................................................89
Hình 62 - Trang Sơ đồ tỗ chức khoa Cơng Nghệ Thơng Tin....................................90
Hình 63 - Trang Chương trình đào tạo.....................................................................91
Hình 64 - Cấu trúc trang cho Sinh viên....................................................................91
Hình 65 - Trang hiển thị danh sách sinh viên đại học...............................................92
Hình 66 - Trang đồn thể..........................................................................................93
Hình 67 - Trang thời khóa biểu................................................................................94
Hình 68 - Trang tìm nhanh Thời khóa biểu..............................................................95
Hình 69 - Trang Nghiên cứu.....................................................................................95
Hình 70 - Trang Mẫu đơn.........................................................................................96
Hình 71 - Trang Sơ đồ trang.....................................................................................97
Hình 72 - Trang Diễn đàn.........................................................................................97
Hình 73 - Trang thêm thời khóa biểu.......................................................................98
Hình 74 - Trang quản lý tài liệu...............................................................................98
Hình 75 - Trang quản lý hình ảnh.............................................................................99
Hình 76 - Cấu trúc trang của các Website cá nhân của giảng viên...........................99
Hình 77 - Cơng cụ cho giảng viên..........................................................................100
Hình 78 - Cấu trúc trang của trường Đại Học Nông Lâm.......................................101

vii


Hình 79 - Cách tạo Website đơn vị.........................................................................102
Hình 80 - Cấu trúc trang của Template For Web....................................................103
Hình 81 - Export một Organizations......................................................................104
Hình 82 - Tạo mới 1 tổ chức..................................................................................104
Hình 83 - Danh mục Website của khoa..................................................................105
Hình 84 - Danh mục Website của Phịng Ban........................................................105
Hình 85 - Danh mục Website của Trung tâm.........................................................106
Hình 85 - Hoạt động hàng tuần..................................................................................3
Hình 86 - Moodle - Các loại câu hỏi..........................................................................3
Hình 87 - Cây thư mục providers...............................................................................6

viii


TĨM TẮT
 Tên đề tài: Tìm hiểu và triển khai hệ thống đăng nhập một lần cho cổng
thông tin dịch vụ. Tìm hiểu, đánh giá và triển khai hệ thống học trực tuyến Elearning.
 Thời gian thực hiện:


Ngày được giao đề tài: 10-02-2009



Ngày hoàn tất đề tài: 25-09-2009

 Nội dung nghiên cứu:



Tìm hiểu portal mã nguồn mở Liferay.



Tìm hiểu hệ thống học trực tuyến (E-learning) Sakai.



Tìm hiểu cơ chế đăng nhập một lần (Single Sign On) với hai sản phẩm là
OpenSSO và CAS.



Xây dựng portal cho khoa Công Nghệ Thông Tin – Đại Học Nông Lâm
bằng Liferay portal kết hợp với hệ thống học trực tuyến Sakai, sử dụng cơ
chế Single Sign On.

 Kết quả chủ yếu đã đạt được:


Nắm vững cơ chế hoạt động của Liferay.



Tìm hiểu và sử dụng các chức năng hỗ trợ học và giảng dạy của hệ thống
Sakai. Hiện thực lại hệ thống CMS và viết tool cho Sakai.




Nắm cơ chế hoạt động của OpenSSO và CAS. Áp dụng trên các ứng dụng
đưa vào Liferay.



Xây dựng hồn tất cổng thơng tin cho khoa Cơng Nghệ Thông Tin - Đại
Học Nông Lâm TPHCM, dựa trên cổng thông tin Liferay.

ix


TỔNG QUAN
Đặt vấn đề: Nhu cầu tìm kiếm thơng tin từ Internet ngày càng nhiều. Cổng thông
tin là một trong những nguồn cung cấp thông tin đang được áp dụng rộng rãi trên
toàn thế giới. Khuynh hướng các dịch vụ cùng nhau chia sẽ dữ liệu người dùng đang
là hướng phát triển chung của công nghệ thông tin. Do vậy nhu cầu đăng nhập một
lần cho các dịch vụ này là khơng thể thiếu. Bên cạnh đó, do sức mạnh của Internet
được ứng dụng rộng rãi, công tác giáo dục đang dần thốt khỏi sự phụ thuộc về
khơng gian. Hệ thống học trực tuyến là một bước ngoặc trong việc hỗ trợ dạy và học
thông qua mạng Internet. Trước sự phát triển đó, nhóm chúng em mong muốn được
tìm hiểu và giới thiệu phần nào về những công nghệ trên. Với những gì đã nghiên
cứu được, nhóm chúng em hy vọng sẽ được đóng góp một phần nhỏ vào cơng tác
phát triển khoa.
Mục đích: Tìm hiểu cơng nghệ portal Liferay, tiến hành xây dựng cổng thông tin
cho khoa Công Nghệ Thông Tin – Đại Học Nông Lâm Tp.HCM. Nghiên cứu kỹ
thuật Single Sign On để áp dụng đăng nhập một lần cho các dịch vụ đưa vào cổng
thông tin. Nghiên cứu hệ thống học trực tuyến Sakai, và tích hợp vào cổng thông tin
theo cơ chế Single Sign On.


1


NỘI DUNG BÁO CÁO
Chương 1.

Tìm hiểu Single Sign On.

1.1. Single Sign On.
1.1.1 Khái niệm.
SSO còn được gọi là ESSO cho phép nhập cùng một id/password để đăng nhập
nhiều ứng dụng trong cùng một tổ chức (Enterprise).

Hình 1 - Khái niệm SSO

Ví dụ:
Người dùng sử dụng nhiều dịch vụ như: Đăng ký môn học, hê thống xem điểm, …
ứng mỗi dịch vụ chúng ta có một tài khoản riêng. Trước đây, khi chưa sử dụng SSO
thì khi với mỗi dịch vụ chúng ta đều phải nhập thông tin để xác thực. Khi một tổ
chức đã thống nhất sử dụng SSO cho tất cả các dịch vụ của họ thì người dùng chỉ
cần đăng nhập một lần duy nhất trên bất kỳ dịch vụ nào trong tổ chức, thì khi truy
xuất những dịch vụ khác, người dùng không cần phải đăng nhập lại.

2


1.1.2 Lợi ích.
-

Tránh việc nhớ nhiều thơng tin đăng nhập (username & password) khi dùng

nhiều dịch vụ.
Tiết kiệm thời gian khi tái lập lại mật khẩu cho một người dùng (identity user).
Bảo mật tất cả các cấp độ của việc thoát hay truy xuất vào hệ thống.
Người phát triển ứng dụng không cần phải hiểu và thực hiện nhận dạng bảo mật
trong ứng dụng của họ.

1.1.3 Các giải pháp Single Sign On.
-

Open Single Sign-On (OpenSSO) hoạt đông dựa trên Token.
Central Authenticate Service (CAS) hoạt đông dựa trên Ticket.
JOSSO (Java Open Sigle Sign On), CoSign,…

1.2. Open Single Sign On Enterprise.
1.2.1 Giới thiệu.
1.2.1.1 OpenSSO Enterprise là gì?
-

-

-

OpenSSO là một sản phẩm open source của SUN. Nó là một sản phẩm đơn lẽ,
kết hợp các tính năng của Sun Java System. Access Manager, Sun Java System
Fedearation Manager và Sun System SAML v2 Java Plugin.
Lịch sử phát triển.
o 2001 – iPlanet Directory Server Access Management Edition 5.0.
o 2005 – OpenSSO project được chú ý đến.
o 2006 – OpenSSO công bố source code.
o 2007 – Sun Java System Access Manager 7.1 đưa ra bản “close source”

cuối cùng cho OpenSSO.
o 2008 – Sun OpenSSO Enterprise 8.0 bản open source đầu tiên hỗ trợ đầy
đủ các chức năng của OpenSSO.
Các phiên bản của OpenSSO.
o OpenSSO Express: Được công bố vào 7/2008, cập nhật ba tháng một lần.
o OpenSSO Enterprise: 9/2008 Sun phát triển bản Enterprise, 11/2008 ra
bản OpenSSO Enterprise 8.0, 12->15 tháng sẽ cho ra một phiên bản mới.

1.2.1.2 Các tính năng của OpenSSO Enterprise.
-

Access Control.
o Quản lý việc truy xuất vào tài nguyên của người dùng thơng qua policy
agent. Những chính sách bảo mật tài ngun sẽ được thiết lặp trong policy
agent và người dùng vào được tài ngun hay khơng là căn cứ vào chính
sách này.
Ví dụ: role: admin được phép truy xuất vào tài nguyên /app#1/*
3


-

o Policy agent chặn các request truy xuất vào tài nguyên được bảo vệ và
truyền đến OpenSSO để xác thực request này.
Federation Management.
o Chức năng này cho phép single sign on nhiều tổ chức, hay nhiều domain.
Web Service Sercurity.
Indentity Web Service.

1.2.1.3 OpenSSO Enterprise làm việc như thế nào?

Khi truy cập vào những tài nguyên được bảo vệ, request cần được xác thực và phải
có đủ quyền truy cập. Khi một người gởi Http request để truy cập tài nguyên được
bảo vệ, policy agent chặn request này và kiểm tra. Nếu OpenSSO token được tìm
thấy mà khơng hợp lệ, policy agent sẽ yêu cầu server tiến hành xác thực và cấp
phép.

Hình 2 - Triển khai OpenSSO

-

Workflow giải thích sự tương tác giữa các thành phần.

Hình 3 - Sơ đồ xác thực của OpenSSO
4


1.2.1.4 Policy Agent.
Khái niệm.
Policy agent là web application hay chương trình với nhiệm vụ ngăn tất cả request
đến ứng dụng, để kiểm tra xem người dùng đã xác thực hay chưa.

Hình 4 - Sơ đồ hoạt động chung của J2EE Agent

-

1. Từ trình duyệt, người dùng kết nối đến ứng dụng web.
2. Policy Agent sẽ kiểm tra token có tồn tại trong URL hay khơng? Nếu token
chưa tồn tại thì Policy Agent sẽ chuyển browser đến OpenSSO Server.
3. OpenSSO Server xác thực người dùng thông qua login form. Người dùng nhập
Username / Password để xác thực.

4. Opensso activate login session (tức là tạo ra session cho người dùng và kích
hoạt nó nếu xác thực thành cơng).
5. Opensso gởi token cho browser (browser sẽ lưu token dưới dạng cookie) và
Browser sẽ gởi token đến cho Agent.
6. Policy Agent sẽ lấy thông tin token gởi đến OpenSSO server để kiểm tra.
7. OpenSSO sẽ gởi thông tin login (username, password) và thông tin
authorization (role) đến Agent nếu kiểm tra token hợp lệ.
8. Policy Agent cho phép truy cập ứng dụng hay không và ghi thông tin session
trên URL.

5


Hình 5 - Sơ đồ hoạt động chi tiết với policy

1.2.2 Triển Khai.
1.2.2.1 Triển khai OpenSSO trên Server.
Trên GlassFish v2
Yêu cầu
 Đã cài đặt GlassFish và tạo domain để triên khai opensso (trong trường hợp
này sử dụng domain mặc định domain1 cho opensso, có thể tạo domain
khác).
 Sau
đó
thay
đổi
một
vài
thuộc
tính

trong.
file
../glassfish/domains/domain1/config/domain.xml của domain1 như sau:
o Tìm đến thẻ <jvm-options>
 Thay đổi giá trị “-client” bởi “-server”
 Thay đổi giá trị “-Xmx512m” bởi “-Xmx1024m”
6


o Save và hoàn tất.
 Download opensso enterprise bản mới nhất và giải nén vào thư mục chỉ định.
(ví dụ: c:/opensso). File opensso.war nằm trong thư mục
c:/opensso/deployable-war dùng để triển khai.
 Tạo FQDN (Full Qualified Domain Name) để chuẩn bị cho bước cấu hình :
o FQDN = hostname + domain name. Domain Name = Name + phần
mở rộng (ví dụ: cntt.vn, cntt.com, cntt.org….).
o Vào thư mục C:/Windows/System32/Drivers/etc/ và mở file hosts
thêm vào tên domain đầy đủ và lưu lại.
 Ví dụ: 127.0.0.1
localhost
nonglam.cntt.com
Lúc này đã tạo ra một tên domain đầy đủ, bây giờ chạy tất cả các ứng
dụng trên máy với địa chỉ :port/name_app. Ví
dụ, để vào trang chủ của domain1 với địa chỉ:
:4848 thay cho http://localhost:4848.
o Chú ý: full domain name có ít nhất hai dấu chấm trở lên. Ví dụ
(nonglam.cntt là khơng hợp lệ bới vì chưa có hostname).
Triển khai
 Chạy domain cần triên khai opensso (đang ví dụ domain1) với lệnh “startdomain domain1”:


Hình 6 - Chạy domain cần triên khai opensso

 Vào trang chủ của domain1 :4848 và Login vào với
tài khoản admin/adminadmin.
 Sau đó chọn tab “Web application” sau đó chọn deploy bên tay phải và trỏ
đến file opensso.war trong thư mục c:/opensso/deployable-war/ .

7


 Sau deploy xong, chạy ứng dụng OpenSSO bằng cách nhấn vào link lunch hay
vào trực tiếp địa chỉ: :8080/opensso. Sau đó đến phần
cấu hình OpenSSO cho lần chạy đầu tiên.
Chú ý: Có một cách deploy trực tiếp khác rất đơn giản: chỉ cần chep file
opensso.war vào thư mục ../domain1/autodeploy và sau đó chạy lại server.
Trên Tomcat
Yêu cầu
 Đã cài đặt tomcat
 Xác định cổng chạy server, bằng cách vào thư mục config.
Triển khai
 Cách đơn giản: Copy file opensso.war vào thư mục
c:/apache-tomat-6.0.18/webapp. Sau đó chạy lại server.
 Cách khác: Sử dụng trang chủ của Tomcat để triển khai ứng dụng.

1.2.2.2 Cấu hình mặc định cho OpenSSO (chạy lần đầu tiên).
Chạy opensso với địa chỉ :8080/opensso (có thể sử dụng
cổng khác cho opensso). Vì đây là lần chạy đầu tiên nên nó cần cấu hình ban đầu để
lưu những thơng tin cần thiết.
Default Configuration
 User mặc định là: amAdmin

 Cần nhập thông tin mặc định như password của user admin.
(VD: password là “adminadmin”).
 Xuất hiện màn hình báo thành cơng và click “Process to login” để bắt đầu
đăng nhập vào Opensso với user/password: amadmin/adminadmin.
 Chú ý: Sau khi cấu hình mặc định thành cơng, nó sẽ tạo ra các thư mục
“opensso”, và “.openssocfg” trong user của Window, ví dụ “C:\Users\
QuocTan”.

8


Hình 7 - Cấu trúc thư mục user sau khi cấu hình thành cơng

Khi gặp sự cố, chỉ cần xóa tất cả các thự mục này và chạy lại ứng dụng opensso để
cấu hình lại.
Customize Configuration
 Trên trang Default User Password, nhập vào password và confirm password
cho Amadmin user. Nhấn Next để tiếp tục.
 Trên trang Server Settings, đặc tả thơng tin của OpenSSO Enterprise.

Hình 8 - Customize Configuration - Thông tin OpenSSO

o Server URL: Là host của server (nơi mà triển khai opensso), nó có thể
là một trong những giá trị sau:
 localhost
 FQDN
(Full
qualified
domain
name).


dụ:
:8080
o Cookie Domain: Là tên của DNS domain, cái mà OpenSSO trả về cho
Browser khi nó authenticate xong và gán token SSO cho user.
o Platform Locale: Là ngôn ngữ mặc định cho OpenSSO. Mặc định là
en_US (US English). Một vài giá trị khác như: de(German),
es(Spanish), fr(french), ja(Japanese)…
o Configuration Directory: Là vị trí thư mục để lưu thơng tin cấu hình
của OpenSSO Enterprise. Nhấn Next để tiếp tục.
 Configuration Data Store Settings: Kiểm tra xem, nếu đây là lần cấu hình đầu
tiên thì chọn First Instance. Ngược lại, có một hoặc nhiều OpenSSO thì cho Add
to Existing Deployment và nhập vào Server URL của lần cấu hình đầu tiên.

9


Hình 9 - Customize Configuration - Configuration Data Store Settings

 Configuration Store Detail.
o Configration Data Store:
 OpenSSO: Lưu trữ dữ liệu cấu hình của opensso dưới thư mục
configuration_directory/opends trên local server.
 Sun Java System Directory Server: Lưu trữ thông tin cấu hình
trên Sun Java System Directory Server.
o SSL Enable: sử dụng sử dụng giao thức LDAPs để kết nối đến
Directory Server.
o Host name: Là tên host của Directory Server.
o Port: Cổng của Directory Server. Mặc định là 50389.
o Root Suffix: Là Directory Server khởi tạo ban đầu.

 User Data Store Settings.
o OpenSSO User Data Store: Lưu trữ dữ liệu người dùng trong
OpenSSO user data store.
Chú ý: Lưu trữ thông tin người dùng trong OpenSSO User Data Store
được sử dụng đối với lượng người dùng nhỏ.
o Other User Data Store: Lưu trữ dữ liệu người dùng trong một data
store như: Sun Java System Directory Server, Microsoft Active
Directory hoặc IDM Tivoli Directory Server.
Multiple OpenSSO Enterprise Instance: nếu cấu hình nhiều OpenSSO
để sử dụng cùng một Directory Server như user data store. Tham khảo
Install Sun Java System Directory Server and Creating Instance for
Sun OpenSSO Enterprise User Data.

10


Hình 10 - User Data Store Settings

o User Store Detail.
 SSL Enable: Cho phép SSL security.
 Directory Server Name: Tên của Directory Server.
 Port: Cổng của Directory Server. Mặt định là 389.
 Root Suffix: tên đường dẫn của thư mục gốc
 Login ID: Là admin của directory server.
 Passoword: Mật khẩu của admin trong directory server.
 User Data Store Type:
 LDAP with OpenSSO Schema: Directory Server phải có
OpenSSO Schema Loaded.
 Generic LDAP: Directory Server khộng co OpenSSO
Schema loaded.

Nhấn Next để tiếp tục
 Site configuration: Chọn No. Nhấn Next để tiếp tục.
 Chỉ định password cho policy agent. Nhấn Next để tiếp tục.
 Xem lại summary detail và nhấn Create configuration.

1.2.3 Tạo user và group trong OpenSSO.
Muốn cấu hình trong OpenSSO, ta phải login vào OpenSSO với quyền
Admin. Chọn Access ControlReal NameSubject (thẻ này sẽ quản lý user
và group).
11



×