Tải bản đầy đủ (.pptx) (20 trang)

Slide đăng nhập tập trung

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.2 MB, 20 trang )

Nghiên cứu, đề xuất giải pháp
xác thực tập trung cho các ứng dụng,
dịch vụ tại học viện kĩ thuật mật mã
Giảng viên hướng dẫn: TS.Phạm Duy Trung
Chun ngành:
An tồn thơng tin


Trần Văn Hải (AT140216)
Nguyễn Trọng Chung (AT14xxxx)

2


1

Mục tiêu
2 Cơ chế Single Sign On
3 Giao thức OpenID Connect
4 WSO2 Identity Server

5

Demo
3


1 . Mục tiêu của đề tài
• Ngày nay, hầu hết các ứng dụng
đều yêu cầu xác thực để truy
cập tới các tính năng và nội


dung của nó.
• Số
lượng các
ứng dụng
và lần
dịch
Đăng
nhập
một
vụ đang tăng
lên On - SSO
Single
Sign
Người dùng phải nhớ rất nhiều
tài khoản
4


1

Mục tiêu
2 Cơ chế Single Sign On
3 Giao thức OpenID Connect
4 WSO2 Identity Server

5

Demo
5



2. Cơ Chế Đăng Nhập Một Lần SSO
• Single Sign On là
một cơ chế xác
thực
• Người dùng chỉ
cần dùng một tài
khoản để truy cập
vào nhiều ứng
dụng
6


2. Cơ Chế Đăng Nhập Một Lần SSO
Ưu điểm:
• Người sử dụng chỉ cần một tài khoản để sử dụng nhiều ứng dụng.
• Chỉ dùng một tài khoản nên SSO có thể loại bỏ những rủi ro vốn có
trong việc ghi nhớ nhiều username/password.
• Tiết kiệm thời gian lập trình xác thực cho từng ứng dụng, thay vào
đó có thể tập trung các công nghệ xác thực vào dịch vụ SSO
Nhược điểm:
• Nếu một kẻ xâm nhập đánh cắp tài khoản của người dùng, kẻ xâm
nhập có thể dễ dàng truy cập vào rất nhiều ứng dụng.

7


2. Cơ Chế Đăng Nhập Một Lần SSO

8



1

Mục tiêu
2 Cơ chế Single Sign On
3 Giao thức OpenID Connect
4 WSO2 Identity Server

5

Demo
9


3. OIDC (OpenID Connect)
• OpenID Connect là một lớp
nhận dạng hay một giao thức
cho phép client xác định định
danh của user dựa trên xác
thực, được thực hiện bởi máy
chủ authentication hoặc iden
tity provider  
• OpenID Connect sử dụng
JSON làm định dạng dữ liệu.
10


3.1. JSON Web Token
Khái niệm

• JWT là một JSON
object được định
nghĩa trong 
RFC 7519 như là
một cách an tồn
để trao đổi thơng
tin giữa client và
API.
11


3.1. JSON Web Token
Cách tạo một mã JWT
HEADER:

PAYLOAD:

{
"typ": "JWT",
"alg": "HS256"
}

{
"userId": "7j79y-kdjr8n4h-5jd8-5k39cfk8ghr9wu",
"username": "tranhaj2024",
"occupation": "Full stack web developer",
// standard fields
"iss": "Nhom 12",
"iat": 1568456819,
"exp": 1568460419


12


3.1. JSON Web Token
Cách tạo một mã JWT
SIGNATURE:

JWT:

const data = base64urlEncode(header) + “.” +
base64urlEncode(payload);
const hashedData = Hash(data, secret);
const signature = base64urlEncode(hashedData);
// vd: kết quả: xN_h82PHVTCMA9vdoHrcZxHx5mb11y1537t3rGzcM
const JWT = data + "." + signature;
 
// Kết quả:
"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyS
WQiOiJiMDhmODZhZi0zNWRhLTQ4ZjItOGZhYi1jZ 13
WYzOTA0NjYwYmQifQ.xN_h82PHVTCMA9vdoHrcZ


3.1. JSON Web Token
Hoạt động của JWT

14


3.2.

Hoạt
động của
OIDC

15


1

Mục tiêu
2 Cơ chế Single Sign On
3

Giao thức OpenID Connect

4 WSO2 Identity Server
5

Demo
16


4.1. WSO2 Identity Server
• WSO2 Identity Server là một sản
phẩm  Identity and Access
Management mã nguồn mở hướng
API được thiết kế để giúp xây dựng
các giải pháp (Customer Identity and
Access Management – CIAM)  hiệu
quả. 

• Nó dựa trên các tiêu chuẩn mở như
SAML, OAuth và OIDC

17


4.1. WSO2 Identity Server
Dịch vụ được triển khai dùng mã nguồn mở
WSO2

Xác thực bằng
OpenID Connect

Quản lý định danh

Mở rộng xác thực
“Đăng nhập vào
ứng dụng qua
Identity Server
bằng Facebook
Credentials“
18


5. Demo

19





Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×