¿Cómo implementar un sistema de autenticación y autorización de usuarios?
El método de autenticación de identidad simple más comúnmente utilizado es que el sistema determine si la identidad del usuario es correcta verificando el nombre de usuario y la contraseña ingresados por el usuario para ver si son consistentes con el nombre de usuario y contraseña almacenada en el sistema. Los métodos de autenticación de identidad más complejos utilizan algunos algoritmos y protocolos de cifrado más complejos, que requieren que los usuarios proporcionen más información (como claves privadas) para demostrar su identidad, como el sistema de autenticación de identidad Kerberos.
El modo de aplicación básico del sistema de servicio de autenticación de identidad unificada es el modo de autenticación de identidad unificada. Es un método de uso de servicios centrado en el servicio de autenticación de identidad unificada. Cuando un usuario inicia sesión en el Servicio de autenticación unificada, se pueden utilizar todas las aplicaciones de administración que admitan el Servicio de autenticación unificada.
(1) El usuario utiliza el nombre de usuario y la contraseña registrados en el servicio de autenticación unificada (u otra información de autorización, como firma digital, etc.) para iniciar sesión en el servicio de autenticación de identidad unificada.
(2) El servicio de autenticación unificada crea una sesión y devuelve al usuario el token de autenticación de acceso asociado con la sesión.
(3) Los usuarios utilizan este token de autenticación de acceso para acceder a sistemas de aplicaciones que admiten servicios de autenticación de identidad unificada.
(4) El sistema de aplicación conecta el token de autenticación al servicio de autenticación de identidad unificado y autentica la validez del token de autenticación de acceso.
(5) El servicio de autenticación de identidad unificado confirma la validez del token de autenticación.
(6) El sistema de aplicación recibe el acceso y devuelve el resultado del acceso. Si aumenta la eficiencia del acceso, el sistema de aplicación puede optar por devolver su propio token de autenticación para que el usuario pueda usar un token privado para continuar con el acceso más tarde.