Blog

2 August 2019

sso 예제

페더레이션을 사용하는 SSO 솔루션은 Microsoft Active Directory(AD) 또는 Azure Active Directory(Azure AD)와 같은 조직의 ID 공급자(IP)를 활용하여 진정한 단일 사인온을 활성화합니다. ID 공급자는 일반적으로 인증 서버역할을 하며 사용자가 액세스할 수 있는 사용자 이름, 암호, 도메인 및 사용자가 각 사이트 또는 각 앱 내에서 수행할 수 있는 활동과 같은 사용자의 ID 및 정보를 저장합니다. 사용자가 수행할 수 있는 활동을 인증이라고 합니다. 예를 들어 사용자가 Salesforce 보고서에 액세스할 수 있지만 고객 레코드를 편집할 수 없습니다. PHP, 루비 및 파이썬과 같은 몇 가지 인기있는 언어의 코드 예제는 Github의 Disqus에서 제공합니다. 매일 사용하는 SSO 인증의 한 가지 예는 Google의 온라인 응용 프로그램 제품군입니다. 하나에 로그인하고 당신은 그들 모두에 로그인했습니다. 아주 쉽게 맞습니까? JSON인증을 위해 사용자의 정보(ID, 사용자 이름 및 이메일)를 Disqus에 전달합니다. 페이지에서 Disqus 시스템을 렌더링하는 동안 사용해야 하는 메시지를 생성합니다. 그것을 더 잘 이해하기 위해 파이썬으로 작성된 예제를 살펴 보겠습니다. Kerberos 및 SAML에서 처음 구현된 것처럼 단일 사인온은 사용자가 방문한 각 새 리소스에 개인 정보를 공개하는 것에 대한 선택권을 사용자에게 제공하지 않았습니다. 이는 Kerberos가 발명된 MIT나 모든 리소스가 내부 사이트인 대기업과 같은 단일 기업 내에서 충분히 작동했습니다.

그러나 Active Directory 페더레이션 서비스와 같은 페더레이션 서비스가 확산됨에 따라 사용자의 개인 정보는 사용자로부터 데이터를 수집한 기업의 통제하에 있지 않은 제휴 사이트로 전송되었습니다. 개인 정보 보호 규정은 이제 GDPR과 같은 법률로 강화되고 있기 때문에 OpenID Connect와 같은 새로운 방법이 더 매력적으로 변하기 시작했습니다. 예를 들어 Kerberos의 창시자인 MIT는 이제 OpenID 연결을 지원합니다. [16] 이상적으로, 당신은 키 의 쌍을 제공 – 공개 및 개인. 로그인한 사용자에 대한 토큰을 생성하고 확인을 위해 공개 키와 함께 서비스로 보냅니다.

Bize Ulaşın