Tải bản đầy đủ (.pdf) (75 trang)

Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.69 MB, 75 trang )

Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
LỜI CAM ĐOAN

Chúng em xin cam đoan rằng ngoài các tham khảo đã được ghi rõ, các kết quả đã thực
hiện được trong luận văn này là do chính chúng em thực hiện. Có một số phần trong báo
cáo luận văn chúng em có lấy ý tưởng từ các tài liệu tham khảo để có thêm ý tưởng cho
việc phát triển đề tài nhưng chúng em đảm bảo rằng đã thấu hiểu hoàn toàn các nội dung
đó. Tuyệt đối không có việc sao chép hoàn toàn từ một tài liệu nào đó mà chúng em
không hiểu được nội dung đã sao chép.
LỜI CẢM ƠN
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong ii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ

Sau một thời gian dài làm việc miệt mài và căng thẳng, chúng em đã hoàn thành được đề
tài của mình. Trong suốt quá trình làm việc chúng em nhận được sự giúp đỡ rất nhiều từ
gia đình, thầy cô và bạn bè, những người đã luôn ủng hộ chúng em khi chúng em cảm
thấy khó khăn và chán nản nhất, những người đã đưa ra những đóng góp thiết thực và bổ
ích để giúp chúng em định hướng và có cách giải quyết tốt nhất cho đề tài của mình trong
suốt quá trình làm Luận Văn Tốt Nghiệp.
Chúng em xin cảm ơn gia đình, bạn bè những người đã luôn ủng hộ chúng em trong suốt
quá trình làm luận văn.
Chúng em vô cùng biết ơn thầy Phạm Trần Vũ, thầy hướng dẫn của chúng em, người thầy
kính yêu, người đã luôn đưa ra những lời khuyên chân thành và bổ ích cho đề tài của
chúng em, nếu không có sự hướng dẫn tận tình của thầy thì chúng em không thể hoàn
thành được đề tài này.
Chúng em cũng xin chân thành cảm ơn Thầy Nguyễn Quang Hùng cùng với các thầy và
các anh trong phòng hệ thống mạng và máy tính, những người đã hướng dẫn cho chúng
em rất nhiều trong Luận Văn Tốt Nghiệp này.
Một lần nữa chúng em xin cảm ơn tất cả mọi người, Sự tin tưởng của mọi người chính là
động lực để chúng em hoàn thành tốt luận văn này.
TÓM TẮT LUẬN VĂN


Luận văn xây dựng một cơ chế Single-Sign-On từ Sakai vào môi trường Vn-Grid.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong iii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Công việc chính của Luận Văn là tích hợp các Grid-portlet theo chuẩn JSR 168 vào Sakai
để có thể từ Sakai truy cập vào hệ thống Vn-Grid.
MỤC LỤC
LỜI CAM ĐOAN .......................................................................................................................... ii
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong iv
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Chương 1: Tổng Quan Về Đề Tài Luận Văn ............................................................................ vii
1.1 Giới thiệu đề tài ....................................................................................................... vii
1.2 Mục tiêu của đề tài ................................................................................................. viii
1.3 Hướng tiếp cận của đề tài ....................................................................................... viii
1.4 Phương pháp triển khai đề tài ................................................................................. viii
1.5 Cấu trúc luận văn .................................................................................................... viii
Chương 2: Các kiến thức nền tảng trong đề tài luận văn ......................................................... ix
2.1 Tổng quan về hệ thống tính toán lưới ....................................................................... ix
2.2 Globus Toolkit 4.0 .................................................................................................... xi
2.3 Single Sign On ........................................................................................................ xix
2.4 Tổng quan về sakai ............................................................................................... xxiii
2.5 Tổng quan về OGCE portal ................................................................................ xxviii
2.6 Tổng quan về Axis Service .................................................................................... xxx
2.7 Chuẩn portlet JSR 168 ......................................................................................... xxxii
Chương 3: Phân tích và hiện thực hệ thống đề tài luận văn ............................................. xxxvii
3.1 Phân tích hệ thống ............................................................................................. xxxvii
3.2 Đề xuất cơ chế tích hợp portlet JSR 168 vào Sakai ............................................... xliii
3.2.1 Xây dựng các tool tương ứng ......................................................................... xliii
3.2.2 Tích hợp Grid portlet dựa vào chuẩn WSRP ................................................... xlv
3.2.3 Tích hợp portlet JSR 168 vào Sakai ................................................................. xlv
Chương 4: Kết luận ...................................................................................................................... lii

4.1 Những thành quả đạt được của luận văn: ................................................................. lii
4.2 Những hạn chế của luận văn .................................................................................... lii
4.3 Những khó khăn khi thực hiện đề tài ........................................................................ lii
4.4 Hướng phát triển của luận văn: ............................................................................... liii
Chương 5: Phụ lục và tài liệu tham khảo ................................................................................. liv
5.1 Cài đặt Globus Toolkit 4.0 ..................................................................................... liv
5.2 Cài đặt OGCE portal .............................................................................................. lxv
5.3 Cài đặt sakai phiên bản 2.5.4 ................................................................................ lxvii
Tài liệu tham khảo ..................................................................................................... lxxv
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong v
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
DANH MỤC HÌNH
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong vi
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Chương 1: Tổng Quan Về Đề Tài Luận Văn
1.1 Giới thiệu đề tài
Trong thời gian gần đây với sự phát triển như vũ bão của nghành công nghệ thông tin.
Các hệ thống mạng ngày càng phát triển và nâng cấp cả về tài nguyên phần cứng, tốc độ,
băng tần. Cùng với đó là sự phát triển của nền công nghiệp, dịch vụ bắt buộc các doanh
nghiệp và người dùng phải tiếp cận và ứng dụng công nghệ thông tin một cách mạnh mẽ.
Nhưng đi kèm với đó đòi hỏi một nguồn lực về tài chính và con người. Ra đời trong hoàn
cảnh đó, tại thời điểm hiện tại của luận văn một thế hệ công nghệ thông tin mới dần ra
đời. Đó là điện toán đám mây (Cloud Computing). Có thể nói các ông lớn như: IBM,
Google, Microsoft… đang tập trung phát triển nhằm cung cấp các dịch vụ số cho các
doanh nghiệp giải quyết các vấn đề về chi phí cơ sở hạ tầng và con người của doanh
nghiệp trong việc ứng dụng công nghệ thông tin.
Trong khi đó năm 2010 là một năm thành công ngoài sức mong đợi của mạng xã hội
facebook. Mark Zuckerberg, nhà sáng lập mạng xã hội facebook, đã tạo ra một thế hệ
công nghệ kế nối mới trên internet, sau web, forum, blog. Thì giờ hơn nữa tỉ người dùng
facebook. Điều đó chứng tỏ rằng khả năng tương tác, kết nối giữa người với người ngày

càng được cải thiện. Con người ngày càng có nhu cầu phải kết nối,nhanh, dễ dàng, và
hiệu quả.
Trong bối cảnh này thì trong cộng đồng nghiên cứu khoa học cũng đang cần xây dựng
và thiết lập một hệ thống. Trong hệ thống đó phải kết hợp được những tính năng kết nối
giống như facebook, các nhà hóa học, vật lý học, địa chất học, có thể tìm thấy nhau, chia
sẽ, thảo luận một cách dễ dàng. Đồng thời đối với các nhà khoa học phải đối diện với
ngày càng nhiều bài toán phức tạp và đòi hỏi một lượng tính toán, phân tích lớn. Bởi vậy
hệ thống trên phải đáp ứng được sức mạnh tính toán, khả năng đáp ứng nhanh với một
chi phí chấp nhận được thì Tính Toán Lưới
[1]
(grid computing) là một lựa chọn đáp ứng
được. Một hệ thống kết hợp hai yêu cầu trên mà các nước phương Tây đã phát triển rất
sớm từ năm 2003 là Sakai VRE Demonstrator
[2]
tại các trường đại học ở Anh và Mỹ. Còn
ở Việt Nam thì chưa có một hệ thống nào tương tự như thế. Do đó đề tài luận văn của
nhóm góp phần nghiên cứu và xây dựng một hệ thống như trên.
Tại trường đại học Bách Khoa thành phố Hồ Chí Minh hiện đang xây dựng hệ thống
tính Toán Lưới (Vn-Grid)
[3]
. Hệ thống tính toán lưới này được xây dựng trên bộ Globus
Toolkit 4.0
[4][5][6]
và Sakai
[7][8]
2.5.4 hoặc 2.7.1. Đề tài luận văn sẽ giải quyết bài toán truy
cập hệ thống tính toán lưới thông qua Sakai. Câu hỏi được đặt ra là tại sao phải phát triển
theo hướng phải truy cập hệ thống tính toán lưới hay GlobusTookit 4.0 thông qua Sakai
mà không dùng một hệ thống khác? Bởi vì Sakai có thể đáp ứng được yêu cầu trên một
cách tốt nhất. Hiện nay có trên 350 tổ chức giáo dục sử dụng Sakai như một hệ thống

quản lý giáo dục và khoa học, tạo ra một môi trường liên kết hợp tác giữa các nhà khoa
học. Từ đó ta có thể tạo ra một mạng lưới mà trên đó các nhà khoa học có thể chia sẻ tài
nguyên, dữ liệu nghiên cứu của mình cho người khác, có thể sử dụng sức mạnh của các
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong vii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
thành viên trong cùng mạng lưới để giải quyết những bài toán có độ phức tạp cao. Đó
chính là lợi ích của việc xây dựng mạng lưới tính toán này.
1.2 Mục tiêu của đề tài
Mục tiêu của đề tài là làm sao tạo ra môi trường truy cập hệ thống tính toán lưới thông
qua Sakai portal. Người dùng sau khi đăng nhập vào Sakai thì có thể lấy proxy để truy
cập vào hệ thống tính toán lưới và thực hiện các công việc trên hệ thống tính toán lưới.
1.3 Hướng tiếp cận của đề tài
Từ quá trình tìm hiểu lúc thực tập đến lúc bắt tay vào việc làm luận văn, nhóm đã tham
khảo nhiều tài liệu trên mạng và có thể đưa ra ba hướng tiếp cận để hoàn thành đề tài này:
• Xây dựng các tool mới hoàn toàn cho Sakai để truy cập vào hệ thống tính toán
lưới. Hướng tiếp cận này thuận lợi ở chỗ ta là người chủ động trong việc xây dựng
các tool này và có thể tùy biến các tool theo ý của ta. Tuy nhiên để làm theo hướng
này thì cần thời gian để tìm hiểu kiến trúc Sakai các công cụ xây dựng tool cho
Sakai… Vì thời gian luận văn có hạn nên nhóm không thể đi theo hướng này.
• Tích hợp các Grid-portlet vào Sakai dựa trên chuẩn WSRP
[9]
(Web Service for
Remote Portlet), hướng này có ưu điểm là khá đơn giản chỉ cần cài đặt Sakai Portal
và OGCE(Open Grid Computing Enviroments)
[10]
portal sau đó tích hợp cơ chế
WSRP lên Sakai và OGCE để Sakai có thể truy cập đến các portlet của OGCE và
thực hiện các tác vụ để truy cập đến hệ thống tính toán lưới. Lúc này Sakai portal
chỉ đóng vai trò cầu nối cho OGCE portal truy cập đến hệ thống tính toán lưới.
Hướng này không phù hợp với yêu cầu của đề tài đó là tạo môi trường truy cập hệ

thống tính toán lưới trực tiếp từ Sakai.
• Tích hợp các grid-portlet có sẵn từ OGCE portal vào Sakai. Các grid-portlet của
OGCE portal được viết theo chuẩn JSR 168
[11][12][13]
trong khi từ phiên bản Sakai
2.4 thì Sakai đã bắt đầu hỗ trợ cho chuẩn portlet JSR 168 nên hướng này là hướng
khả thi nhất và tốn ít thời gian để thực hiện đề tài. Và nhóm quyết định thực hiện
đề tài theo hướng tích hợp các portlet có sẵn từ OGCE portal vào Sakai.
1.4 Phương pháp triển khai đề tài
Nhóm quyết định lựa chọn phương án tích hợp các portlet có sẵn từ OGCE sang Sakai và
triển khai trên 2 portlet đó chính là proxymanager portlet và jobsubmit portlet để xây
dựng hệ thống mẫu cho luận văn. Sau khi tích hợp thành công hai portlet này vào Sakai
thì các grid-portlet khác có thể được tích hợp tương tự vào Sakai.
1.5 Cấu trúc luận văn
Chương 1: Giới thiệu đề tài
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong viii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Trong chương này nhóm sẽ giới thiệu tổng quan đề tài, tầm quan trọng của đề tài, nhiệm
vụ của đề tài, hướng tiếp cận đề tài, phương pháp triển khai đề tai và cấu trúc của luận
văn.
Chương 2: Những kiến thức nền tảng của đề tài luận văn
Trong chương này nhóm trình bày gần như toàn bộ các vấn đề tìm hiểu trong quá trình
luận văn bao gồm:
• Tổng quan về Grid Computing.
• Globus Toolkit 4.0.
• Dịch vụ Myproxy.
• Dịch vụ GRAM.
• Cơ chế Single Sign On (SSO).
• Sakai và kiến trúc của Sakai.
• OGCE và kiến trúc của OGCE.

• Giới thiệu về Axis Service
• Chuẩn portlet JSR168
Chương 3: Quá trình hiện thực đề tài luận văn
• Phân tích đưa ra mô hình thiết kế của hệ thống, Lựa chọn cách tiếp cận đề tài.
• Cách thức tích hợp lần lượt hai portlet Myproxy manager và Jobsubmit của OGCE
Portal vào Sakai.
Chương 4: Kết Luận
Trình bày những nhận xét, đánh giá của nhóm về những khó khăn khi thực hiện đề tài,
những kết quả được, những hạn chế của luận văn, và đề xuất hướng phát triển.
Chương 2: Các kiến thức nền tảng trong đề tài luận văn
2.1 Tổng quan về hệ thống tính toán lưới
Mở đầu
Khái niệm hệ thống tính toán lưới
[1]
ra đời cùng với sự hình thành và phát triển của mạng
Internet thế hệ thứ hai (Internet-II). Cũng giống như lịch sử hình thành và phát triển của
mạng Internet hiện nay bắt đầu từ những năm 70 của thế kỷ trước, xuất phát điểm ban đầu
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong ix
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
của Internet là để phục vụ trao đổi thông tin khoa học - giáo dục giữa các trường đại học,
viện nghiên cứu trên toàn thế giới. Nhưng sau đó, vào giữa những năm 1990, Internet đã
được thương mại hoá bởi các Công ty Viễn thông và dịch vụ giá trị gia tăng. Hiện nay,
các công nghệ mạng lưới (Grid Technologies) mới chỉ được giới khoa học – công nghệ
biết đến qua các hoạt động nghiên cứu – phát triển và các thông tin từ các Hội nghị, Hội
thảo điễn ra khá sôi động trong một thập kỷ trở lại đây. Tuy nhiên, các công nghệ mạng
lưới mà trong đó tính toán lưới, cùng với mạng Internet thế hệ thứ hai đã được đông đảo
giới khoa học – công nghệ và đặc biệt là các công ty CNTT-VT đa quốc gia lớn trên thế
giới đánh giá rất cao.
Tính toán lưới hiện đang trên đà phát triển để trở thành nền tảng công nghệ chủ đạo
của mạng Internet thế hệ mới, giữ vai trò giống như nghi thức TCP/IP đối với mạng

Internet hiện nay. Các sản phẩm công nghệ trên nền mạng lưới đang được thương mại hoá
để đưa ra ứng dụng rộng rãi trong tương lai gần. Công nghệ mạng lưới sẽ đưa mạng máy
tính Internet ngày nay đến gần hơn với kiến trúc mạng lưới điện, nơi mà việc khai thác, sử
dụng và cung cấp các tài nguyên tính toán cũng đơn giản như gắn thêm một thiết bị cung
cấp/sửdụng điện mới vào mạng
Định nghĩa về tính toán lưới - Grid Computing
Tính toán lưới là một công nghệ cho phép các tổ chức ảo (Virtual organization) chia sẻ tài
nguyên phân tán theo một mục đích chung mà không yêu cầu phải có 1 trung tâm điều
khiển tập trung.
Tổ chức ảo có thể mở rộng từ những bộ phận nhỏ trong cùng 1 viện cho đến tổ chức
gồm nhiều thành viên nằm rải rác khắp địa cầu. Một số tổ chức ảo như:
• Đội thiết kế Blended Wing Body của hãng Boeing
• Bộ phận quản lý sản phẩm Global VPN của hãng Worldcom có mặt trên 28 quốc
gia.
• Phòng kế toán tài vụ của 1 công ty
Tài nguyên có thể là một tài nguyên tính toán như máy tính cá nhân, máy tính xách tay,
trạm làm việc, máy chủ, nhóm máy tính (cluster), siêu máy tính hoặc có thể là tài nguyên
lưu trữ như ổ đĩa cứng trong máy PC, các thiết bị lưu trữ chuyên dụng như RAID. Các
thiết bị đo lường, bộ dò (sensor) cũng là 1 dạng tài nguyên cần chia sẻ. Thậm chí băng
thông mạng, phần mềm cũng là tài nguyên của một tổ chức ảo.
Tổng Quan về Mô Hình Mạng Lưới
Hệ thống tính toán lưới là hệ thống phần cứng và phần mềm kết nối mạng máy tính thế hệ
sau, cho phép chia sẻ các tài nguyên tính toán (conputing resources) của các máy tính nối
mạng, làm tăng gấp nhiều lần hiệu năng và tốc độ xử lý thông tin. Tính toán lưới (Grid
Computing) là công nghệ nền trong việc hình thành mạng lưới, là nền tảng phần mềm
chạy trên nền các thiết bị phần cứng kết nối mạng truyền thống giúp xây dựng những ứng
dụng mạng lưới có năng lực năng lực tính toán rất mạnh mẽ, có khả năng chuyển tải
những khối lượng dữ liệu khổng lồ, khả năng lưu trữ và truy cập thông tin trên mạng mà
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong x
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ

bằng những giải pháp phần mềm và công nghệ mạng Internet truyền thống chỉ dựa trên
nghi thức TCP/IP không thể đạt tới.
Hình 2. 1: Mô hình kiến trúc hệ thống lưới
Mạng lưới được xây dựng trên nền tảng kiến trúc mở và phân tầng (có thể so sánh với
cấu trúc phân tầng của họ giao thức nền tảng trao đổi thông tin trên mạng Internet là
TCP/IP). Trong mỗi tầng của mạng lưới, các thành phần được chia sẻ các thuộc tính
chung và có thể được bổ sung những tính năng mới mà không ảnh hưởng đến các tầng
khác:
• Tầng tác chế (Fabric): giúp định vị các tài nguyên mạng lưới
• Tầng kết nối (Connectivity): giúp kết nối mạng lưới trên các mạng
• Tầng tài nguyên (Resource): giúp chia sẻ các tài nguyên mạng lưới
• Tầng kết hợp (Collective): giúp kết hợp và định vị nhiều kiểu tài nguyên.
• Tầng ứng dụng (Application): giúp kết nối các ứng dụng hướng người dùng để truy
cập và sử dụng tài nguyên mạng lưới.
2.2 Globus Toolkit 4.0
Globus Toolkit 4.0
[4][5][6]
như là một hiện thực của tính toán lưới.
Giới thiệu
Globus là phần mềm mã nguồn mở được dùng để xây dựng các hệ thống lưới và các ứng
dụng trên nền tảng lưới. Bộ công cụ này cung cấp các dịch vụ và thư viện điểu khiển,
khám phá và quản lý tài nguyên, quản lý tập tin, cung cấp các cơ chế bảo mật dữ liệu cho
người dùng trong hệ thống lưới. Các dịch vụ, giao tiếp và giao thức của nó cho phép
người dùng có thể dễ dàng truy xuất tới các tài nguyên ở xa ngay trên máy cục bộ của
mình.
Globus được phát triển bởi tổ chức Globus Alliance, phiên bản 1.0 ra đời vào năm 1998,
phiên bản gần đây nhất là phiên bản 5.0 ra đời vào tháng 1 năm 2010.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xi
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Kiến trúc

Cấu trúc của Globus gồm 3 nhóm dịch vụ chính, các dịch vụ này được truy xuất thông
qua một tầng bảo mật GSI

(security layer). Ba nhóm dịch vụ đó là: dịch vụ quản lý tài
nguyên

(Resource Management), dịch vụ quản lý thông tin

(Information Service), dịch vụ
quản lý dữ liệu (Data Management). Globus đóng gói các dịch vụ này lại với nhau, chúng
có thể được sử dụng một cách độc lập hoặc kết hợp chung với nhau để phát triển ứng
dụng.
Hình 2. 2: Kiến trúc của Globus Toolkit
Tầng local-service chứa các dịch vụ của hệ điều hành, dịch vụ mạng như TCP/IP…
Tầng chính chứa các công cụ để xây dựng các cơ chế bảo mật, gửi các công việc để thực
thi (job submission), quản lý tài nguyên, quản lý thông tin tài nguyên. Tầng cao hơn cung
cấp các dịch vụ và công cụ để tương tác với các dịch vụ bên dưới và hiện thực các chức
năng còn thiếu.
Tầng bảo mật GSI
Tầng này cung cấp các phương thức xác thực của người dùng trong môi trường lưới và cơ
chế bảo một trong trao đổi dữ liệu. Nó dựa trên nền tảng SSL, PKI và chuẩn X.509. Tầng
GSI cung cấp các dịch vụ, giao thức và thư viện để thực thi các vấn đề bảo mật trong môi
trường lưới như:
• Xác thực một lần (single sign-on) trong việc sử dụng các dịch vụ của hệ thống lưới
thông qua chứng nhận (certificate) của người dùng.
• Xác thực việc sử dụng tài nguyên thông qua certificate của host
• Mã hóa dữ liệu
• Ủy quyền
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ

Người dùng muốn truy cập vào các tài nguyên của hệ thống lưới cần phải có một
certificate subject ánh xạ với một tài khoản trên máy ở xa được cung cấp bởi người quản
trị của hệ thống. Chứng thực này cần phải được ký bởi một tổ chức (CA) mà hệ thống tin
tưởng. Hầu hết các dịch vụ đòi hỏi người dùng phải được xác thực trước khi sử dụng các
chức năng của nó. Điều này đảm bảo việc chống thoái thác trách nhiệm và bảo mật dữ
liệu cho cả người sử dụng lẫn hệ thống.
Quản lý tài nguyên (resource management)
Globus resource allocation manager (GRAM): GRAM cung cấp khả năng thực thi các
công việc trên các máy ở xa, và trả kết quả thực hiện lại cho trình khách. Khi người dùng
gửi một công việc lên gatekeeper deamon trên máy ở xa, thì gatekeeper deamon sẽ kiểm
tra xem người dùng này đã được xác thực hay chưa. Nếu người dùng này đã được xác
thực thì nó sẽ tạo một job manager để quản lý và điều khiển việc thực thi công việc này.
Tùy thuộc vào biểu thời gian (scheduler) của hệ thống mà job manager có được tao ra
ngay lập tức hay không. Có nhiều loại biểu thời gian như: Portable batch system (PBS),
Load sharing facility (LSF), và Load Leveler. Trong GRAM chứa Globus resource
specification language (RSL) dùng để chứa các thông tin về tài nguyên mà một công việc
cần để thực thi như số lượng CPU, kích thước tối thiểu của bộ nhớ,…
Globus access to secondary storage (GASS): GASS là cơ chế truy cập tới các tập tin
trong hệ thống, nó cho phép ứng dụng có thể đọc, ghi các tập tin trên hệ thống từ xa.
GASS sử dụng GSI để đảm bảo đúng quyền hạn khi đọc ghi dữ liệu trên hệ thống.
Dịch vụ cung cấp thông tin của tài nguyên (Information services)
Gói này cung cấp thuộc tính của các nút (node) tham gia vào hệ thống lưới. Monitoring
and discovery service (MDS) cung cấp các hổ trợ để thông báo và truy vấn các thông tin
tài nguyên của hệ thống. MDS gồm ba tầng: tầng dưới cùng là Information providers
(IPs), nó chịu trách nhiệm tập hợp dữ liệu về thông tin, trạng thái của tài nguyên; tầng thứ
hai là Grid resource information service (GRIS), nó chịu trách nhiệm trả lời các truy vấn
về thông tin của tài nguyên và cập nhật vào cache; tầng trên cùng là Grid information
index service (GIIS), nó làm đề mục (index) cho thông tin tài nguyên được cung cấp bởi
GRIS và GIIS khác mà đăng ký với nó.
Quản lý dữ liệu (Data management)

Gói này cung cấp các tiện ích và thư viện để truyền tải, lưu trữ và quản lý các tập dữ liệu
lớn. Nó gồm 2 thành phần chính:
• GridFTP: Đây là giao thức mở rộng của giao thức FTP nhằm đảm bảo dữ liệu
được chuyển đổi trong môi trường lưới được bảo mật, đáng tin cậy và hiệu quả.
Ngoài ra, nó được chạy trên tầng GSI nhằm đảm bảo quá trình truyền nhận được
xác thực đúng người, đúng quyền.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xiii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
• Replica location and management: thành phần này hỗ trợ một file có thể được lưu
trữ nhiều nơi trong môi trường lưới. Replica location service (RLS) chịu trách
nhiệm tạo và xóa các bản sao (replica)
Dịch vụ Myproxy
Dự án về MyProxy
[14]
bắt đầu từ năm 2000 nhằm cung cấp một kho chứng chỉ trực tuyến
dùng cho các grid-portal và Globus Toolkit. Trước đây khi truy cập vào mỗi hệ thống tính
toán lưới chúng ta phải có chứng chỉ lưu trên máy tính mà chúng ta đang sử dụng. Điều
này nghĩa là trên nếu chúng ta ngồi trên một máy tính mà không có chứng chỉ để truy
xuất vào hệ thống lưới thì chúng ta sẽ không truy cập được vào hệ thống lưới đó.
Myproxy giúp chúng ta giải quyết đượcvấn đề này bằng cách sẽ lưu các chứng chỉ lên
một kho chứng chỉ trực tuyến được gọi là Myproxy Server, từ đó khi chúng ta ở bất kì
máy tính nào thì chúng ta đều có thể truy cập vào Myproxy Server để lấy chứng chỉ đó về
và truy cập vào hệ thống bình thường.
Myproxy có thể được dùng bằng nhiều cách khác nhau. Sau đây là một số cách dùng
của nó:
Hình 2. 3: Mô hình tổng quát của Myproxy service
Sau khi nhận được một chứng chỉ từ một cơ quan chứng thực (CA) ta có thể lưu
chứng chỉ đó lên một kho chứng chỉ online được gọi là Myproxy server bằng lệnh
myproxy-init. Về mặc định lệnh myproxy-init lưu một chứng chỉ có thời hạn 7 ngày
nhưng bạn có thể gia tăng thời gian hiệu lực của chứng chỉ đó. Sau đó khi ta cần truy cập

vào hệ thống lưới thì ta có thể lấy một chứng chỉ tạm thời từ myproxy server bằng lệnh
myproxy-logon. Với giải pháp myproxy server chúng ta không cần phải sao chép chứng
chỉ truy cập hệ thống lưới từ máy này qua máy khác vì việc này rất dễ gây ra lỗi và sẽ
không đảm bảo an toàn cho việc truy xuất hệ thống lưới của chúng ta.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xiv
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Hình 2. 4: Myproxy CA
Dùng MyProxy CA giúp chúng làm cho vấn đề lưu trữ chứng chỉ trở nên đơn giản
hơn. Trong trường hợp này Myproxy CA vừa là nơi cấp các chứng chỉ cho người dùng
vừa là nơi lưu các chứng chỉ đó tức là ta không cần phải lấy chứng chỉ người dùng được
cấp từ CA rồi dùng lệnh myproxy-init để lưu chứng chỉ đó lên Myproxy Server rồi khi
cần dùng thì ta phải gọi lệnh myproxy-logon để lấy một chứng chỉ tạm thời về máy của
mình, mà ở đây với MyProxy CA ta chỉ cần một lệnh myproxy-logon là có thể lấy một
chứng chỉ tạm thời từ Myproxy CA để phục vụ cho việc truy cập hệ thống lưới.
Hình 2. 5: Myproxy trong Grid-portal
Một grid-portal là một trang web cung cấp một giao diện cho nhiều dịch vụ khác nhau,
cho phép người dùng truy cập vào hệ thống lưới để thực hiện các tác vụ tính toán từ xa,
truyền tải file và truy vấn thông tin về các dịch vụ thông qua một trình duyệt web chuẩn.
Có nhiều cách để Myproxy có thể được dùng với các grid-portal. Trường hợp tổng quát
nhất để thông qua grid-portal truy cập đến hệ thống lưới đó là bạn đăng nhập vào portal
và portal sẽ liên hệ với Myproxy Server để lấy một chứng chỉ để nó có thể truy cập đến hệ
thống lưới với danh nghĩa của ta. Portal cần phải xác thực với Myproxy server để chứng
minh rằng nó đang thay mặt ta để lấy chứng chỉ của ta về. Một phương thức có thể dùng
đó chính là người dùng nhập thông tin của mình gồm username và password để đăng
nhập vào portal, và sau đó portal sẽ dùng username và password này để xác thực bạn với
Myproxy Server và lấy chứng chỉ của bạn về. Một cách khác đó chính là sau khi bạn đăng
nhập vào portal thì portal sẽ cung cấp một giao diện để bạn cung cấp thông tin về chứng
chỉ của bạn (hostname của Myproxy Server, username và password của chứng chỉ…),
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xv
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ

portal sẽ sử dụng những thông tin đó để xác thực với Myproxy Server để lấy chứng chỉ
của bạn về.
Cơ chế hoạt động của Myproxy
Hình 2. 6: Cơ chế hoạt động của Myproxy
• Client A muốn xác thực một username sử dụng một password. Thì client A gửi
một request gồm username/password tới MyProxy server.
• MyProxy Server sử dụng nhiều cơ chế khác để xác thực Username/Password trên.
Có thể MyProxy Server sẽ kiểm tra các chứng chỉ của user này trên cơ sở dữ liệu
của mình. Hoặc có thể xác thực user này thông qua các cơ sở dử liệu bên ngoài
theo cơ chế Pluggable Authentication Module[7] hay Simple Authentication and
Security Layer(SASL)[8].
• Nếu việc xác thực thành công, MyProxy Server trả về một chứng chỉ mới cho user.
• Client A sẽ tạo ra một Session Password P' để sử dụng trong lần kế tiếp nếu một
ứng dụng nào đó đòi hỏi phải xác nhận Username.
• Client sẽ lưu lại chứng chỉ lên MyProxy Server dưới tên là Username và password
P'. Client A chỉ định thời gian tồn tại của chứng chỉ này. Đó cũng chính là thời gia
hữu dụng của Sesion password P’. MyProxy Server tự động kiểm soát thời gian
này.
• Sau khi kết thúc quá trình trên Client A có một password P' dùng để truy cập vào
các máy khác hoặc các dịch vụ khác trên hệ thống.Các dịch vụ này sẽ sử dụng
Username và password P' để xác thực user thông qua MyProxy server. Nếu sử
dụng java API thì phương thưc này được cung cấp trong file SSOUtils.java.
Tổng quan về GRAM
Để người dùng ở xa thực thi một chương trình thông qua một dịch vụ web ta cần phải
định nghĩa và cài đặt một dịch vụ web gồm một phương thức gọi thực thi chương trình từ
xa, tuy nhiên để cài đặt được ta phải giải quyết các vấn đề sau:
• State. Công việc tính toán có thể thực hiện các thao tác nhập/xuất trong khi chạy
làm ảnh hưởng tới trạng thái của tài nguyên tính toán và/hoặc tới hệ thống tập tin
gằn với công việc này. Do đó cần phải đảm bảo chỉ thực thi 1 lần: người dùng chỉ
có thể gửi lại yêu cầu sau khi nhận được kết quả phản hồi.

• User executables. Người dùng có thể cung cấp chương trình của riêng họ để gửi
thực thi từ xa.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xvi
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
• Staging of input and output. Chương trình thực thi, dữ liệu vào/ra có thể lớn, ở
xa, và/hoặc được chia sẻ với các lời gọi thực thi khác. Vì thế yêu cầu bố trí dữ liệu
vào/ra là cần thiết.
• Streaming output. Một số chương trình thực thi cần được cung cấp khả năng cung
cấp kết quả kịp thời cho người dùng khi đang chạy. Vì vậy người dùng phải được
thông báo thường xuyên về dữ liệu ra của chương trình đang chạy.
• Control. Người dùng đôi khi cần ngưng 1 công việc đang thực thi vì 1 lý do nào
đó.
• Scheduler. Các tài nguyên tính toán lớn thường chịu sự điều khiển của 1 bộ lập
lịch để cấp phát tài nguyên theo các chính sách ưu tiên một cách tối ưu về hiệu
năng.
• Monitoring. Đối với 1 số công việc (job/task) phức tạp cần được theo dõi quá
trình thực thi và các thao tác can thiệp kịp thời như pending, suspending, staging…
GT4 cung cấp một dịch vụ dùng để quản lý và cấp phát tài nguyên - Grid Resource
Allocation and Management
[10]
(GRAM) nhằm đáp ứng các yêu cầu này. Thông thường
GRAM được triển khai cùng với các gói MyProxy và RFT để đáp ứng thêm được yêu cầu
về bảo mật, xác thực và trao đổi dữ liệu grid
Hệ thống GRAM kết hợp với các công cụ quản lý đã có được phát triển nhằm giải
quyết các yêu cầu trên. GRAM cho phép:
• Thực thi 1 chương trình bất kỳ,
• Hoàn thành các thao tác tin cậy,
• Thực hiện theo dõi các trạng thái,
• Quản lý ủy nhiệm thư,
• Bố trí tập tin và

• Tương tác với các bộ lập lịch đã có.
Cách thức hoạt động của GRAM
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xvii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Hình 2. 7: Cấu trúc cài đặt của GRAM
Trong hình trên, các thành phần chính của GRAM gồm:
• Tập các dịch vụ chạy trên GT4 Java container:
• Dịch vụ tạo, theo dõi và quản lý công việc
• Dịch vụ đại diện nhằm quản lý các uỷ nhiệm thư
• Dịch vụ chuyển tập tin tin cậy (RFT) quản lý dữ liệu vào/ra của công việc.
• Một bộ tương thích lập lịch (GRAM adapter) để ánh xạ yêu cầu GRAM thành yêu
cầu tương ứng tới bộ lập lịch địa phương (đã có sẵn).
• GridFTP server dùng để thực thi các lệnh bố trí dữ liệu vào/ra của công việc.
Sử dụng cơ chế WS-Resource
[11]
Các dịch vụ Web trong GT4 container dùng WS-Resource để biểu diễn trạng thái gắn
công việc (“ManagedJobs”), uỷ nhiệm thư, và quá trình trao đổi dữ liệu đang diễn ra.
Vấn đề bảo mật
GRAM hỗ trợ các mức độ kiểm tra an toàn bảo mật:
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xviii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
• Cơ chế WS-Sercurity nhằm xác nhận những uỷ quyền gắn với yêu cầu và cũng để
xác thực người yêu cầu.
• Phân quyền được thực hiện bằng 1 callout cấp quyền. Callout này sẽ truy vấn file
gridmap, SAML server, hay 1 cơ chế cấp quyền khác.
• Nếu có đủ quyền, công việc sẽ được thực thi và trả về 1 số hiệu ID cục bộ. Lệnh
tiện ích sudo sẽ được dùng để quản lý tài nguyên cục bộ.
Các dịch vụ chạy trong GT4 container không yêu cầu 1 quyền đặc biệt: các thao tác
cần quyền cao sẽ được thực hiện qua hàm “sudo”.
Để tránh sự can thiệp của người dùng khác, công việc (job) được gửi đi thường được thực

thi trong 1 bối cảnh an toàn tách biệt: ví dụ như dưới quyền của người dùng UNIX cụ thể
dựa vào yêu cầu của công việc và chính sách cấp quyền.
Để hỗ trợ việc tính tiền, theo dõi và ngăn chặn tấn công từ bên ngoài, GRAM cung cấp
các kỹ thuật thanh toán (audit), và ghi chép (logging) nhằm lưu trữ quá trình hoạt động
của hệ thống đặc biệt là các thao tác quan trọng.
Thao tác liên quan tới dữ liệu
Các thao tác liên quan tới việc bố trí dữ liệu vào/ra của công việc được GRAM giao cho
dịch vụ RFT đảm nhiệm. Tuỳ theo yêu cầu, dịch vụ RFT khởi tạo kết nối GridFTP giữa
máy nguồn và đích.
Ngoài các thao tác bố trí dữ liệu chuẩn, GRAM còn hỗ trợ cơ chế cập nhật dữ liệu ra
(standard output) 1 cách liên tục khi công việc đang tiến hành.
2.3 Single Sign On
Khái niệm
Single Sign-On
[12]
(SSO) là giải pháp phần mềm chứng thực tập trung đối với các ứng
dụng chạy trên các platform khác nhau. Khi đó, người dùng chỉ sử dụng 1 tài khoản (ID)
để được chứng thực và xác nhận quyền sử dụng tài nguyên của hệ thống.
Với hệ thống có nhiều website và application thì việc sử dụng Single Sign On (SSO)
là khá cần thiết nhằm đem lại nhiều thuận tiện cho người dùng và tăng tính năng bảo mật.
Lợi ích
• Tránh việc nhớ nhiều thông tin đăng nhập (username & password) khi dùng nhiều
dịch vụ.
• Tiết kiệm thời gian khi tái lập lại mật khẩu cho một người dùng (identity user).
• Bảo mật tất cả các cấp độ của việc thoát hay truy xuất vào hệ thống.
• Người phát triển ứng dụng không cần phải hiểu và thực hiện nhận dạng bảo mật
trong ứng dụng của họ.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xix
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Hình 2. 8: Dịch vụ Single Sign On

Ví dụ: Trong trường học, người dùng sử dụng nhiều dịch vụ Đăng ký môn học, xem
điểm, xem thời khóa biểu được phát triển và lưu trử trên các ứng dụng khác nhau,ứng mỗi
dịch vụ ta có một tài khoản riêng. Nếu không sử dụng SSO thì với mỗi dịch vụ ta đều phải
nhập thông tin để xác thực. Khi một tổ chức đã thống nhất sử dụng SSO cho tất cả các
dịch vụ của họ thì người dùng chỉ cần đăng nhập một lần duy nhất trên bất kỳ dịch vụ nào
trong tổ chức, thì khi truy xuất những dịch vụ khác, người dùng không cần phải đăng
nhập lại.
SSO có thể được sử dụng dưới các dạng:
• Single Domain: Khi xác thực thành công vào domain.com, người dùng đồng thời
được xác thực vào các sub-domain.domain.com tồn tại.
• Multi Domain: Khi xác thực thành công vào facebook.com, người dùng đồng thời
được xác thực vào example.com
SSO thường sử dụng Cookie để nhận diện, webserver (hay webgate) gửi cookie đã
được mã hóa cho browser đã xác thực thành công, cookie này sẽ là chìa khóa sử dụng cho
các xác thực tới các tài nguyên khác hoặc cho các xác thực có cùng cấp.
Phần Cookie được mã hóa có thể bao gồm các thông tin: session, distinguished name
của người dùng đã xác thực thành công, IP của client đã yêu cầu, thời điểm khởi tạo
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xx
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
cookie, thời điểm sửa đổi cookie.. các thành phần không mã hóa của cookie có thể bao
gồm: thời gian expired, domain hoạt động, SSL/ Httponly…
Thuật toán mã hóa được recommend hiện nay là AES, bên cạnh là các thuật toán kém
bền vững hơn nhưng thông dụng như MD5-salt, RC4, RC6 vẫn được sử dụng phổ biến
trong các mã hóa cookie/ session.
Single Domain SSO
Cookie Path được cấu hình để dùng chung cho mọi subdomain: .domain.com (bao gồm
dấu . ở đầu)
Hình 2. 9: Mô hình Single Domain SSO
Multi Domain SSO
Multi Domain SSO cho phép người dùng truy cập vào nhiều domains/hosts sau 1 lần đăng

nhập. Một ứng dụng xác thực chính sẽ cung cấp các cookie hợp lệ cho mỗi domain.Chẳng
hạn người dùng truy cập vào gmail.com, khi đó toàn bộ services của Google, như
Google.com, Picasa, Blogspot… đều nhận diện tính xác thực cho người dùng đó.
Tuy nhiên cùng một cookie không thể được thiết đặt cho các domain khác nhau do
chính sách bảo mật của hầu hết browser, do đó một domain chính sẽ được chọn để xác
thực ở mọi quy trình, gọi chung là master domain. Với mỗi domain khác mà người dùng
thực hiện quá trình xác thực, mỗi webgate của hệ thống đó sẽ chuyển yêu cầu tới master
domain để xem đã yêu cầu đến từ user đó đã được xác thực chưa trước khi cho truy cập
vào hệ thống.
Master domain sẽ hoạt động như quy trình của Single Domain SSO, nó chính là
“proxy” để truyền tải cookie hợp lệ về cho mỗi domain có yêu cầu xác thực.
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxi
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Hình 2. 10:Mô hình Multi Domain SSO
Các bước hoạt động:
• Ta thiết đặt master domain, login-service.domain.com.
• Mỗi một domain nằm trong group SSO đều có script login riêng.
• Mọi hệ thống trên mỗi domain đều sử dụng chung Session Database.
• Khi mỗi Client yêu cầu người dùng xác thực, Webgate của nó sẽ redirects tới
master domain có chứa login service. Nếu người dùng chưa đăng nhập, master
domain sẽ triệu gọi script login của webgate mà user vừa mới gởi yêu cầu để thực
hiện việc login vào master domain. Khi người dùng đã xác thực, một session sẽ
được tạo trong database và master domain sẽ cung cấp session id cho client yêu
cầu để có thể tạo cookie theo session đó.
Ta có thể mô tả hoạt động của Multi Domain SSO ở hình 2 như sau:
• Bước 1: User gởi yêu cầu truy cập tới WebGate1 có domain là host1.domain1.com.
• Bước 2: WebGate1 trả lại địa chỉ của Master Domain chính là WebGate2 có
domain là host2.domain2.com.
• Bước 3: Yêu cầu đăng nhập tự động chuyển từ Browser đến WebGate2 và
WebGate 2 yêu cầu user xác thực, tạo ra SSOcookie và được lưu ở WebGate2.

• Bước 4: WebGate2 trả về cho Browser SSO cookie.
• Bước 5: Browser tự động sử dụng SSOcokie đó để truy cập vào WebGate1.
• Bước 6: Nội dung cần truy cập được trả về cho Browser.
• Bước 7: Nếu vẫn là User’s Browser đó yêu cầu truy cập vào Webgate 3 thì nó sẽ
gởi đi yêu cầu truy cập cùng SSOcookie đã được tạo ra ở bước 4, yêu cầu và
SSOcookie vẫn được chuyển tới WebGate2 nhưng lúc này SSOcookie được gởi tới
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxii
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
trùng với SSOcookie được lưu ở WebGate2 nghĩa là User đó đã được xác thực nên
lúc này sẽ không yêu cầu xác thực lại mà sẽ tự động chuyển yêu cầu truy cập đễn
WebGate3 để truy cập vào hệ thống WebGate3.
2.4 Tổng quan về sakai
Năm 2004, Quỹ tài trợ Mellon Foundation quyết định tài trợ cho bốn trường đại học hàng
đầu ở Mỹ, Đại học Michigan, Indiana University,Viện Công nghệ Massachusetts và Đại
học Stanford để hợp tác phát triển một hệ thống nền mã nguồn mở như một môi trường
phần mền để phát triển các công cụ hổ trợ cho việc giảng dạy, học tập, và nghiên cứu
khoa học. Sau đó thì đại học California tại Berkeley cũng tham gia phát triển. Từ đó dự
án Sakai
[5]
chính thức được ra đời. Ngày nay có tới cả triệu cá nhân thuộc các trường đại
học và các tổ chức tham gia hợp tác xây dựng hệ thống Sakai. Cùng với đó là một lượng
rất lớn người dùng sử dụng Sakai như một phần trong công việc giảng dạy, học tập,
nghiên cứu trên khắp thế giới.
Hình 2. 11: Sakai Portal
Sakai CLE (Collaboration and Learning Environment - CLE). là một phần mềm giáo
dục miễn phí, mã nguồn mở được phân phối theo Giấy phép Giáo dục Cộng đồng
(Educational Community License - một kiểu của giấy phép mã nguồn mở). Sakai CLE
được dùng để dạy học, để nghiên cứu và để cộng tác nhiều người với nhau. Hệ thống này
là một dạng của Hệ quản trị đào tạo (Learning Management System - LMS).
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxiii

Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Tính năng của sakai
Hình 2. 12:Một số tính năng của Sakai
Sakai bao gồm nhiều tính năng chung của các Hệ quản trị đào tạo(tham khao), bao gồm
đưa lên các tài liệu hướng dẫn, sách giáo trình, mục thảo luận, chat trực tuyến, bài tập lớn,
và các bài kiểm tra online…
Thêm vào đó, Sakai còn cung cấp một bộ công cụ làm việc nhóm dùng cho nghiên
cứu và các dự án nhóm. Để hỗ trợ các tính năng này, Sakai đã thêm vào khả năng thay đổi
thiết lập của tất cả mọi công cụ dựa trên vai trò, thay đổi quyền hệ thống tùy theo người
dùng. Nó cũng tích hợp một wiki, mailing list và lưu trữ, và bộ đọc RSS. Chính các chức
năng này mà dự án Vn-Grid muốn tạo một cộng đồng nghiên cứu khoa học dựa vào
Sakai ở đó ngoài những tính năng trên người dùng có thể truy cập vào hệ thống tính toán
lưới để tận dụng sức mạnh tính toán phục vụ cho nhu cầu nghiên cứu khoa học.
Bộ công cụ làm việc nhóm tích hợp trong nhân của Sakai:
• Announcements - để thông báo cho người dùng về những vấn đề chính yếu
• Drop Box - cho phép giảng viên và học viên trao đổi tài liệu với những thư mục
riêng biệt cho mỗi sinh viên
• Email Archive - tất cả tin nhắn gửi đến địa chỉ email của trang web sẽ được lưu trữ
tại đây
• Resources - chia sẻ nhiều loại thông tin yêu cầu độ bảo mật với các thành viên
trong trang, hoặc cho phép nó được nhìn thấy bởi mọi người.
• Chat Room - chat thời gian thực cho mọi thành viên đang đăng nhập vào site
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxiv
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
• Forums - công cụ để cho giảng viên và thành viên được cấp quyền có thể tạo ra các
mục thảo luận
• Threaded Discussion
• Message Center - công cụ giao tiếp cho phép các thành viên sử dụng mail nội bộ
• Message Of The Day
• News/RSS - công cụ đọc RSS

• Poll tool - cho phép người dùng bình chọn trực tuyến
• Preferences
• Presentation - cho phép thực hiện thuyết trình trực tuyến
• Profile / Roster - hồ sơ người dùng, bao gồm hình ảnh, tên tuổi và các thông tin
khác
• Repository Search - tìm kiếm thông tin được lưu trữ trên site
• Schedule - cho phép giảng viên đưa thông tin dưới dạng thông tin trên lịch
• Ngoài những công cụ trên Sakai còn rất nhiều các bộ công cụ khác phục vụ cho
việc giảng dạy và bổ trợ giảng dạy.
Kiến trúc của Sakai
[13]
:
Sakai không chỉ mà một môi trường hợp tác trong giáo dục mà còn là một framework
cho việc phát triển các tool như Wiki, chat tool…một cách đơn giản nhất có thể. Sakai
được xây dựng trên nền như một ứng dụng java bằng tất cả các framework và kiến trúc
hiện đại nhất như Spring, Hibernate, Servlets, Java Server Faces …. Về mặt vật lý, Sakai
được đặt trong Tomat server giữ vai trò reponse và request cho ứng dụng chạy trên Sakai.
Hình dưới là một số hình tổng quan về kiến trúc của Sakai:
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxv
Xây dựng cơ chế Single Sign On từ môi trường Sakai vào VN-GRID GVHD: TS. Phạm Trần Vũ
Aggregator
Presentation
Tools
Services
Client
System
The Abstract Sakai Environment
The Sakai Framework
Internal
Aggregator

Tool
Presentation
Tool Code
Application
Services
Framework
Services
Presentation
Support
The Sakai Tool Environment
External
Aggregator
System
Hình 2. 13: Mô hình trừu tượng Sakai
The Sakai Framework
Servlet/HTML
Renderer
Java Server
Faces in JSP
Java Tool Logic
Java Beans
Sakai Application
Services
Sakai JSF
Widget Set
The Sakai Tool Environment
Portals via
iFrame
Sakai/OKI
APIs

Sakai
Stand-Alone
JSR-168
Renderer
WSRP
Renderer
uPortal via
JSR-168
uPortal via
WSRP
?????
Renderer
????? via
????
Hình 2. 14: Sakai Framework
Lớp Aggregation
SVTH: Huỳnh Quang Trung – Đặng Hoàng Thiên Phong xxvi

×