SSO Single Sign-on Systems

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
شهره کاظمی 1 آزمایشکاه سیستم های هوشمند ( گزار ش و برنامه ریزی پروژه شهره کاظمی
معماری DSS.
آموزش به بیمار پس از جراحی جمجمه. بیمار پس از جراحی جمجمه لازم است نکاتی را جهت بهبودی هرچه بیشتر رعایت کند که در ذیل نکات مهم یادآوری می شود : - داروهای.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
Civil Engineering English teaching Made by:Eng. Shakeri.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
سمینار آشنایی با قابلیت های جدید SQL Server 2014 خرداد ماه 1393 – سازمان مدیریت صنعتی.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Power system stability پایداری سیستم های قدرت )) Presenter:mohammad zeinolabedini ( ارائه دهنده : محمد زین العابدینی ) 1.
مکان یابی در شبکه های حسگر بیسیم
کالیبراسیون، صحت سنجی و آنالیز حساسیت مدل
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
فصل دوم: نگاهی کلی به سیستم عامل.
فصل اول: رسانه های ذخیره سازی
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
مروری بر ضروت ها و نیاز های استقرار اکتیو دایرکتوری
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
Odd-even merge sort مرتب سازی.
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
دانشگاه علوم پزشکی شهید بهشتی
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
سیستم مدرسه کارنیک شرکت کارنیک سیستم
به نام خدا.
Route configuration for 5400W ADSL Router
جلسه نخست معرفی مبانی امنیت (1)
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
آشنایی با پایگاه داده mysql
آشنایی مقدماتی با نرم افزار Endnote X4
ارائه کار مازاد با عنوان :
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
ASP.NET فرناز شریعت.
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
ممیزی پایگاه داده مریم آزادمنش بهار90.
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
شیوه جستجو در پایگاه IEEE
جلسه ششم حفاظت در سیستم عامل
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
پروتکلها و استانداردهای وب (فصل نهم)
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
با عرض تبريک و تهنيت و خير مقدم خدمت دانشجویان جدیدالورود
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
کاربرد کامپیوتر در مهندسی صنایع (21774(
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

SSO Single Sign-on Systems Mansooreh Jalalyazdi

سناریو برای رفتن به سفر: ثبت نام برای رزرو بلیط پرواز ثبت نام برای رزور اتاق هتل ثبت نام برای اجاره ماشین

مشکلات وضع موجود: چندین sing-on دردسرساز است می توان فقط یک بار sign-on کرد و همه اعمال را انجام داد؟ Single sign-on می توادند پاسخ این سوال باشد.

SSO چیست؟ داشتن چندین سیستم مستلزم: چندین صفحه برای sign-on است Login به کامپیوتر شخصی Login به ایمیل Login برای استفاده از منابع چندین مجموعه از اعتبار ارائه هر اعتبار چندین مرتبه سردرد برای مدیران و کاربران با افزایش تعداد منبع جدید که نیازمند کنترل امنیت است، sign-on بیشتری نیاز است.

تعریف SINGLE SIGN-ON در وب فقط یکبار به وی دسترسی برای منابع مختلف در یک حوزه یا چندین حوزه داده می شود. فقط یکبار برای دستیابی به برنامه های مختلف مورد بازبینی قرار می گیرد. با یکبار log-on کردن، امکان دستیابی به همه منابع در شبکه، LAN یا WAN وجود دارد.

محدوده های SSO Client-Server E-Commerce

In Client-Server Relationship SSO : فرایند Authenticate کردن کاربر/نشست است به گونه ای که کاربر فقط نام و کلمه عبور را برای دستیابی به برنامه های مختلف وارد می کند.

In E-commerce SSO : اطلاعات مالی مشتری متمرکز شده و فقط در یک سرور قرار دارد. راحتی کاربر امنیت بیشتر محدود کردن تعداد دفعاتی که کاربر شماره کارت اعتباری یا دیگر اطلاعات حساس خود را وارد می کند.

توصیف SSO

SSO چگونه عمل می کند؟

اجزاء SSO Authentication Domain Secondary domain 1. Access application Application/resource SSO Application 1. Access application 2. Refer for authn. 4. Transfer to application 3. Ask for credentials

اجزاء SSO Sign-on (verification) App (enforcement) HTTP server SSO Application HTTP server Application Enforcement agent Authorisation Authentication server LDAP Kerberos RDBMS …

همزمانی کلمات عبور Password synchronization : فرایند تغییر کلمه عبور برنامه های مختلف به یک مقدار یکسان است. کاربر همواره یک کلمه عبور یکسان را برای ورود به سیستم های همزمان شده، وارد می کند. شبکه سیستم مالی ....

Password synchronization VS Single sign-on Process همه برنامه ها از یک کلمه عبور یکسان استفاده می کنند. کاربران مانند قبل، برای استفاده از هر سیستم جداگانه login می کنند. از یک نام کاربری و یک کلمه عبور برای sing in در یک سایت استفاده می کنند. Authentication برای client توسط یک سرور خاص صورت می گیرد. Login times چندین مرتبه با توجه به برنامه های مورد نیاز فقط یکبار برای هر حوزه

Password synchronization VS Single sing-on (con) Manage credential data فقط کلمه عبور را مدیریت می کند. از پروتکل های خاص برای مدیریت اختیارات مشتری ها و اطلاعات محرمانه استفاده می شود. Weak password فقط می تواند سیاست عدم وجود کلمه عبورهای ضعیف را برقرار کند. فقط یک کلمه عبور که می تواند بسیار امن باشد Security به محض اینکه یک برنامه مورد سوء استفاده قرار گیرد، همه دیگر برنامه ها نیز می توانند مورد دستیابی قرار گرفته و داده های حساس بدست آیند. می تواند برای داده های حساس رمزنگاری شود و با استفاده از کانال های امن انتقال داده شود.

SSO by Cookies اغلب سیستم های SSO از کوکی استفاده می کنند. مرورگرها از کوکی ها پشتیبانی می کنند. کاربرانی که کوکی ها را غیرفعال می کنند یا سطح امنیت مرورگر را تغییر می دهند ممکن است قابلیت های SSO را از دست بدهند.

Session Management برنامه های SSO برای هر کاربر یک نشست ایجاد می کنند. برنامه معمولا یک نشست ایجاد می کند. Log out از برنامه ممکن است باعث log out از برنامه SSO نشود. Singe sign-in => Single sign-out

متشکرم