diff --git a/docs/_includes/navigation.html b/docs/_includes/navigation.html index 49047cdef..cd7c1a01f 100644 --- a/docs/_includes/navigation.html +++ b/docs/_includes/navigation.html @@ -10,7 +10,8 @@
  • JWT介绍
  • SAML介绍
  • OpenID Connect介绍
  • - +
  • TokenBased介绍
  • +
  • FormBased介绍
  • Download下载
  • diff --git a/docs/protocols/formbased.md b/docs/protocols/formbased.md new file mode 100644 index 000000000..31a4f3dfc --- /dev/null +++ b/docs/protocols/formbased.md @@ -0,0 +1,37 @@ +

    1、FormBased介绍

    + +HTTP+HTML FormBased(基于表单)的认证,目前一般简单的基于表单的认证,是一种登录技术,即一个网站使用一个Web表单收集,并随后进行身份验证;认证的凭证信息来源于用户代理,通常web浏览器。 (请注意,短语“基于表单的认证”是不明确的。请参阅进一步解释基于表单的认证。) + +

    2、交互概要

    + +该技术的实现步骤是: +
      +
    1. 一个未经身份验证的用户代理通过HTTP协议从网站请求一个网页。
    2. +
    3. 该网站返回一个HTML网页的未经验证的用户代理。该网页包含提示用户为他们的用户名和密码,以及标有“登录”或“提交”按钮基于HTML的Web表单最低限度。
    4. +
    5. 用户填写自己的用户名和密码,然后按下提交按钮。
    6. +
    7. 所述用户代理发送的web表单数据(包括用户名和密码)到Web服务器。
    8. +
    9. 网站实现中,Web服务器上运行时,执行对网络的形式的数据部分的验证和确认操作。如果成功,该网站考虑用户代理进行认证。
    10. +
    + +

    3、采纳建议

    + +HTTP + HTML基于表单的认证,可以说是万维网上采用当今最流行的用户认证技术。几乎所有维基,论坛,银行/财经网站,电子商务网站,网络搜索引擎,门户网站,和其他常见的Web服务器应用程序都选择了这种认证技术。 + + +这种普及显然是由于网站管理员或他们的雇主想要细粒度地控制征求用户凭据的表现和行为,而默认弹出对话框(用于HTTP基本访问身份验证或摘要接入认证),许多Web浏览器提供不允许精确的剪裁。所需的精确度可以通过公司的要求(如品牌)或实施问题的动机(如网站之类的软件对于MediaWiki,phpBB的,Drupal的,WordPress的默认配置)。无论理由,任何企业品牌或用户体验的调整不能从这个认证过程的几个安全考虑分散。 + +

    4、安全方面注意事项

    +
      +
    1. 用户凭据传递了密文到web网站,除非采取诸如就业传输层安全(TLS)的监听。
    2. +
    3. 该技术基本上是特设在于有效地没有任何用户代理和所述网络服务器之间的交互,除HTTP之外的与HTML本身是标准化。通过该网站所使用的实际的认证机制是,默认,未知的用户和用户代理。形式本身,包括可编辑字段的数量,和期望的内容物,完全实现和部署相关的。
    4. +
    5. 这种技术本身临时的,否则犯罪分子极易伪装成可信任方在认证过程中。
    6. +
    + +

    5、代码实现

    +
    
    +<form method="post" action="/login">
    +  <input type="text" name="username" required>
    +  <input type="password" name="password" required>
    +  <input type="submit" value="Login">
    +</form>
    +
    \ No newline at end of file diff --git a/docs/protocols/tokenbased.md b/docs/protocols/tokenbased.md new file mode 100644 index 000000000..75e68d391 --- /dev/null +++ b/docs/protocols/tokenbased.md @@ -0,0 +1,88 @@ +

    1、TokenBased介绍

    + +TokenBased(基于令牌)的认证,是一种简单的令牌的认证,即认证中心和应用共享凭证或者数字证书,认证中心使用HTTP POST的方式提交令牌到应用系统,应用系统并随后进行身份验证; + +

    2、交互概要

    + +该技术的实现步骤是: +
      +
    1. 一个未经身份验证的用户通过浏览器访问应用系统。
    2. +
    3. 应用系统跳转到认证中心,请求认证。
    4. +
    5. 用户填写自己的用户名和密码,然后按下提交按钮。
    6. +
    7. 认证中心完成用户认证,生成令牌并提交到应用系统认证地址。
    8. +
    9. 应用系统使用共享凭证或者数字证书验证令牌,从令牌中获取用户认证信息。
    10. +
    11. 应用系统完成系统登录。
    12. +
    + +

    2.1、令牌加密或者签名方式

    + +
      +
    1. 加密方式:DES、DESede、AES、Blowfish,默认采用DES。
    2. +
    3. 签名方式:服务端使用RSA数字证书私钥加密,客户端使用RSA数字证书公钥验证。
    4. +
    + +

    2.2、令牌格式

    + +
    
    +{
    +	"randomId":"652ec5f5-fff2-4b8e-b88d-e7ff3a217bca",
    +	"uid":"29e82574-b37a-46ab-bac1-5fecbd24b24b",
    +	"username":"zhangs1020",
    +	"email":"zhangs1020@connsec.com",
    +	"windowsAccount":"ZHANGS1020",
    +	"employeeNumber":"ZHANGS1020",
    +	"departmentId":"1000212",
    +	"department":"IT信息中心",
    +	"displayName":"张三",
    +	"at":"2015-03-11T15:17:03.855Z",
    +	"expires":"2015-03-11T15:18:03.855Z"
    +}
    +
    + +randomId是即时生成的随机数
    +at是当前认证的时间
    +expires是过期的间隔
    +其他的字段可在管理控制台配置 + +

    3、简单令牌

    + +认证用户名@@认证时间(UTC时间),例如: +
    +testUser@2010-01-01T01:01:01.001Z
    +
    +

    3.1、令牌加密

    + +加密步骤: +
      +
    1. 申请公共的秘钥。
    2. +
    3. 使用秘钥对产生的Token使用DES、DESede、AES、Blowfish进行加密,默认采用DES。
    4. +
    5. 对加密的数据进行BASE64URL编码。
    6. +
    + + +简单token加密结果:
    +
    +Y00jv2TCCuk365uB2-nDCUdboygeYFoUfETC7BNXr73dQWwFNRrfYltczDQ5iWg8NTO-GsP--VlR6L-JyNhZSg
    +
    +

    3.2、令牌签名

    + +token的签名格式:BASE64URL(UTF8(data)).BASE64URL(UTF8(signature)),中间用"."分开,前半部分是数据,后半部分是签名书数据,例如:
    +
    +eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ.dBjftJeZ4CVP-mB92K27uhbUJU1p1r_wW1gFWFOEjXk
    +
    + +

    4、LTPA介绍

    + +LTPA是Lightweight ThirdParty Authentication简称,轻量级第三方认证,支持在一个因特网域中的一组 Web 服务器之间使用单一登录的认证框架,即通过cookie来传输Token。 + +当服务器配置LTPA认证方式,用户通过浏览器成功登录,服务器会自动发送一个session cookie给浏览器,此cookie中包含一个加密和签名Security Token信息,应用服务器根据Security Token解析得到登录用户信息自动完成应用系统认证。 + +

    4.1、交互概要

    + + 该技术的实现步骤是: +
      +
    1. 一个未经身份验证的用户通过浏览器访问应用系统,应用系统跳转到认证中心。
    2. +
    3. 认证中心完成用户登录,把Security Token发给浏览器,并跳转到应用系统。
    4. +
    5. 应用系统解析Security Token,得出用户登录信息。
    6. +
    7. 应用系统使用用户信息完成自身的登录。
    8. +
    \ No newline at end of file