This commit is contained in:
shimingxy 2020-06-15 17:19:06 +08:00
parent dacd42cf19
commit dacc2867c2
5 changed files with 57 additions and 5 deletions

View File

@ -39,6 +39,7 @@
<li class=""><a href="{{site.baseurl}}/sso/saml_salesforce.html"><span class="none"></span>Salesforce(SAML)</a></li>
</ul>
</li>
<li class=""><a href="{{site.baseurl}}/im.html"><span class="none"></span>身份管理</a></li>
<li class=""><a href="{{site.baseurl}}/ha.html"><span class="none"></span>高可用性HA</a></li>
<li class=""><a href="{{site.baseurl}}/development.html"><span class="none"></span>开发指南</a></li>
<li class="">

48
docs/im.md Normal file
View File

@ -0,0 +1,48 @@
<h1>MaxKey身份管理</h1>
<h3>身份管理是什么</h3>
**帐户**
计算机处理有关人的数据记录。此类记录包含为其创建和管理帐户的系统所需的技术信息。
**(数字)身份**
由一个数字主体对其自身提出的一组主张的表现。 确认是你!
您是否曾经被公司雇用进入组织或刚刚创建了新的OA帐户公司组织和云实体使用需要您的数据才能正常运行的应用程序用户名密码电子邮件名字姓氏等。
这些信息从哪里来?当需要启用更多应用程序时会发生什么?而且,如果您获得晋升并获得了已经可以访问的应用程序的更多权利该怎么办?最重要的是,当您退出或他们轻轻放开您时会发生什么?
简而言之,身份管理在整个“ 身份生命周期”中负责管理身份数据 。
<img src="{{ "/images/im/identityLifecycle.png" | prepend: site.baseurl }}?{{ site.time | date: "%Y%m%d%H%M" }}" alt=""/>
<h3>MaxKey身份管理架构</h3>
基于**Apache Kafka**和MaxKey身份连接器(**Connector**)的管理架构
<img src="{{ "/images/im/maxkey_im.png" | prepend: site.baseurl }}?{{ site.time | date: "%Y%m%d%H%M" }}" alt=""/>
<h3>连接器Connector</h3>
ActiveDirectory Connector
LDAP Connector
JDBC Connector
SCIM 2 Connector
企业微信 Connector
钉钉 Connector
other coming soon

Binary file not shown.

After

Width:  |  Height:  |  Size: 118 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 128 KiB

View File

@ -1,5 +1,5 @@
<h1>MaxKey介绍</h1>
**MaxKey(马克思的钥匙)**,寓意是最大钥匙, 是用户单点登录认证系统Sigle Sign On System,支持OAuth 2.0/OpenID Connect、SAML 2.0、JWT、CAS等标准化的开放协议提供**简单、标准、安全和开放**的用户身份认证和单点登录,包含用户认证、单点登录、资源管理、权限管理等。。
**MaxKey(马克思的钥匙)**,寓意是最大钥匙, 是用户单点登录认证系统Sigle Sign On System,支持OAuth 2.0/OpenID Connect、SAML 2.0、JWT、CAS等标准化的开放协议提供**简单、标准、安全和开放**的用户身份认证和单点登录,包含身份管理、用户认证、单点登录、资源管理、权限管理等。。
什么是**单点登录(Single Sign On**,简称为**SSO**
@ -104,13 +104,16 @@
<img src="{{ "/images/authn.png" | prepend: site.baseurl }}?{{ site.time | date: "%Y%m%d%H%M" }}" alt=""/>
<h2>优势</h2>
1. 提供标准的认证接口以便于其他应用集成SSO安全的移动接入安全的API、第三方认证和互联网认证的整合。
2. 认证中心具有平台无关性、环境多样性支持Web、手机、移动设备等, 如Apple iOSAndriod等将认证能力从B/S到移动应用全面覆盖
2. 提供用户生命周期管理支持SCIM 2协议基于Apache Kafka代理通过连接器(Connector)实现身份供给同步
3. 多种认证机制并存,各应用系统可保留原有认证机制,同时集成认证中心的认证;应用具有高度独立性,不依赖认证中心,又可用使用认证中心的认证,实现单点登录
3. 认证中心具有平台无关性、环境多样性支持Web、手机、移动设备等, 如Apple iOSAndriod等将认证能力从B/S到移动应用全面覆盖
4. 基于Java平台开发采用Spring、Spring Boot、MyBatis、bootstrap等开源技术支持微服务扩展性强。
4. 多种认证机制并存,各应用系统可保留原有认证机制,同时集成认证中心的认证;应用具有高度独立性,不依赖认证中心,又可用使用认证中心的认证,实现单点登录。
5. 许可证 Apache License, Version 2.0,开源免费。
5. 基于Java平台开发采用Spring、MySQL、Tomcat、Apache Kafka、Redis等开源技术支持微服务扩展性强。
6. 许可证 Apache License, Version 2.0,开源免费。