تفاوت میان نسخههای «CAS Development»
[نسخهٔ بررسینشده] | [نسخهٔ بررسینشده] |
L.hokmabadi (بحث | مشارکتها) |
L.hokmabadi (بحث | مشارکتها) |
||
خط ۱۲: | خط ۱۲: | ||
</div> | </div> | ||
=پروتکل CAS= | =پروتکل CAS= | ||
− | <div style="text-align:right;">یکی از پروتکلهایی که برای تکنولوژی SSO استفاده میگردد، CAS نام دارد که مخفف Central Authentication Service هست. این پروتکل توسط شرکت Apereo ابداع شده است و برای زبانهای مختلف برنامهنویسی کتابخانه داشته و استفاده از آن سهولت زیادی نسبت به سایر پروتکلها دارد که دلیل آن کتابخانههای خوبی هست که در سمت سرویسگیرنده فراهم شده است. کتابخانههای CAS محدود به زبانهای برنامهنویسی نیستند و در وبسرورهایی مانند Apache نیز این کتابخانهها وجود دارند که به نام mod_auth_cas شناخته میشود و یا حتی در سیستمعامل لینوکس برای PAM نیز کتابخانه pam_cas وجود دارد. | + | <div style="text-align:right;">یکی از پروتکلهایی که برای تکنولوژی SSO استفاده میگردد، CAS نام دارد که مخفف Central Authentication Service هست. این پروتکل توسط شرکت Apereo ابداع شده است و برای زبانهای مختلف برنامهنویسی کتابخانه داشته و استفاده از آن سهولت زیادی نسبت به سایر پروتکلها دارد که دلیل آن کتابخانههای خوبی هست که در سمت سرویسگیرنده فراهم شده است. کتابخانههای CAS محدود به زبانهای برنامهنویسی نیستند و در وبسرورهایی مانند Apache نیز این کتابخانهها وجود دارند که به نام mod_auth_cas شناخته میشود و یا حتی در سیستمعامل لینوکس برای PAM نیز کتابخانه pam_cas وجود دارد. |
+ | برای دریافت این کتابخانهها بسته به نوع زبان میتوان از مسیر کلی https://github.com/apereo استفاده نمود. یا به عنوان نمونه طبق جدول زیر میتوان کتابخانهها را دریافت نمود. مستندات کامل هر کتابخانه نیز در آدرس مربوطه وجود دارد | ||
+ | </div> | ||
{| style="border-spacing:0;margin:auto;width:7.6035in;" | {| style="border-spacing:0;margin:auto;width:7.6035in;" | ||
|- | |- | ||
خط ۳۵: | خط ۳۷: | ||
| align="right" style="border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;" |https://github.com/python-cas/python-cas | | align="right" style="border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;" |https://github.com/python-cas/python-cas | ||
|- | |- | ||
− | |}<div style="text-align:right;"> | + | |}<div style="text-align:right;"> |
+ | همچنین لازم به ذکر است که بسیاری از برنامههای متنباز مانند Drupal, Mediawiki و … بصورت پیشفرض از مدل احراز هویت مبتنی بر CAS استفاده میکنند و تنها تنظیماتی که در ادامه این سند ذکر میشود برای کارکرد آنها کفایت میکند. | ||
+ | </div> | ||
=کارکرد CAS= | =کارکرد CAS= | ||
− | <div style="text-align:right;">در اینجا به نحوه کارکرد CAS میپردازیم. در ابتدا اشاره به این نکته ضروری است که سرویس SSO ممکن است به همه برنامهها دسترسی بدهد یا آن را محدود به آدرسهای خاصی کند. بر روی سرویس SSO که در اینجا گفته شده است، دسترسی به آدرسهای مشخصی محدود شده است. بنابراین اگر با خطای زیر مواجه شدید یعنی اینکه دسترسی برای شما برای service URL درخواست شده امکانپذیر نیست. در ادامه توضیحات بیشتری در مورد service URL ذکر خواهد شد.</div> | + | <div style="text-align:right;">در اینجا به نحوه کارکرد CAS میپردازیم. در ابتدا اشاره به این نکته ضروری است که سرویس SSO ممکن است به همه برنامهها دسترسی بدهد یا آن را محدود به آدرسهای خاصی کند. بر روی سرویس SSO که در اینجا گفته شده است، دسترسی به آدرسهای مشخصی محدود شده است. بنابراین اگر با خطای زیر مواجه شدید یعنی اینکه دسترسی برای شما برای service URL درخواست شده امکانپذیر نیست. در ادامه توضیحات بیشتری در مورد service URL ذکر خواهد شد.</div> |
+ | [[پرونده:CAS.jpg|بندانگشتی|895x895پیکسل]] | ||
+ | <div style="text-align:right;"> | ||
− | + | در سمت سرویس مدیریت CAS دو نوع دسترسی اصولاً تعریف میشود. اول دسترسی اتصال به سرویس SSO و دوم هم سایر پارامترها و اطلاعاتی که از سمت این سرویس در مورد کاربر به درخواست کننده برگشت داده میشود. | |
− | |||
+ | در سرویس CAS سه قسمت اصلی وجود دارد: | ||
+ | |||
+ | # مرورگر کاربر | ||
+ | # نرمافزار تحت وب | ||
+ | # سرور SSO با پشتیبانی از CAS | ||
+ | </div> | ||
==مرورگر کاربر== | ==مرورگر کاربر== | ||
<div style="text-align:right;">مرورگر کاربر نقش ارتباطی از سمت کاربر را بر عهده دارد و ticket دریافت شده از سمت SSO در مرورگر کاربر ذخیره میشود و میتواند توسط سایر نرمافزارهای سازمان که به SSO متصل هستند، از این ticket جهت اعتبارسنجی نشست فعلی استفاده شود.</div> | <div style="text-align:right;">مرورگر کاربر نقش ارتباطی از سمت کاربر را بر عهده دارد و ticket دریافت شده از سمت SSO در مرورگر کاربر ذخیره میشود و میتواند توسط سایر نرمافزارهای سازمان که به SSO متصل هستند، از این ticket جهت اعتبارسنجی نشست فعلی استفاده شود.</div> | ||
خط ۴۷: | خط ۵۸: | ||
<div style="text-align:right;">این نرمافزار به عنوان یک CAS client تنظیم شده و برای احراز هویت کاربر در صورت عدم وجود ticket در مرورگر به آدرس مشخصی هدایت میشود که بعد از ورود صحیح، کاربر مجدداً به صفحه مشخص شده توسط نرمافزار ارجاع داده میشود. (تقریباً مشابه آنچیزی که در زمان استفاده از کاربر گوگل برای احراز هویت در سایتهای دیگر مشاهده میکنیم)</div> | <div style="text-align:right;">این نرمافزار به عنوان یک CAS client تنظیم شده و برای احراز هویت کاربر در صورت عدم وجود ticket در مرورگر به آدرس مشخصی هدایت میشود که بعد از ورود صحیح، کاربر مجدداً به صفحه مشخص شده توسط نرمافزار ارجاع داده میشود. (تقریباً مشابه آنچیزی که در زمان استفاده از کاربر گوگل برای احراز هویت در سایتهای دیگر مشاهده میکنیم)</div> | ||
==سرور SSO با پشتیبانی از CAS== | ==سرور SSO با پشتیبانی از CAS== | ||
− | <div style="text-align:right;">این سرویس از قسمتهای ذیل | + | <div style="text-align:right;">این سرویس از قسمتهای ذیل تشکیل شده است که به تکمیل این فرآیند کمک میکند: |
− | |||
− | |||
− | |||
− | |||
+ | # ارائه خدمات صفحه ورود و احراز هویت کاربر از یک منبع واحد (دیتابیس، LDAP و غیره) | ||
+ | # صدور کوکی TG<ref name="ftn1"><div style="text-align:right;">ticket granting ticket</div></ref> جهت عدم نیاز به ورود مجدد کاربر در موارد بعدی که به سمت سرور CAS هدایت میشود (هر نرمافزار جهت کنترل اعتبار ورود کاربر، مرورگر را به سمت آدرس وب سرویس CAS هدایت میکند و در صورتی که تیکت کاربر معتبر باشد، مجدداً از سمت CAS کاربر به سامانه اصلی هدایت میشود. لذا در این فرآیند کاربری که قبلاً وارد شده است نیازی به ورود مجدد ندارد و متوجه این امر نخواهد شد و این همان سهولتی هست که در کنار امنیت برای کاربر به ارمغان میآید) | ||
+ | # امکان هدایت و برگشت به نرمافزار تحت وب با تنظیم ticket=ST-XXX در url مربوطه برای اینکه به عنوان CAS client بتواند تیکت را بررسی کند | ||
+ | # اعتبارسنجی تیکت صادر شده توسط کتابخانه CAS برای اطمینان نرمافزار از صحت ورود کاربر و اعتبار تیکت آن | ||
+ | </div> | ||
=نحوه اتصال= | =نحوه اتصال= | ||
− | <div style="text-align:right;">در | + | <div style="text-align:right;">در شکل ذیل نحوه اتصال به سرویس CAS مشاهده میشود تا بتوانیم بهتر فرآیند آن را درک کنیم.</div><div style="text-align:right;">[[Image:Image2.png]]</div><div style="text-align:right;">برای مشاهده دیاگرامهای دقیقتر و بهمراه کدهای HTTP مربوطه میتوان به لینک زیر مراجعه کرد</div>https://apereo.github.io/cas/5.2.x/protocol/CAS-Protocol.html<div style="margin-left:0in;margin-right:0in;"></div> |
=Initial request (مرحله یک)= | =Initial request (مرحله یک)= | ||
نسخهٔ ۶ مهٔ ۲۰۲۰، ساعت ۱۰:۲۴
توجه
اینجا باید یک متن مناسب اضافه شود منبع دوم [۱]
مقدمه
بسیاری از سازمانها جهت حل این مشکل از سرویسهایی بر پایه LDAP استفاده میکنند تا هویت کاربران یکپارچه شود و از تعدد نام کاربری و رمز عبور جلوگیری شود. کارکرد این سرویس نیازمند اتصال همه سامانههای نرمافزاری به پروتکل LDAP جهت احراز هویت هست. اگر چه مشکل تعدد نام کاربری حل میشود اما مشکل دیگری ایجاد میشود. تصور کنید که یک کاربر روزانه به ۱۰ سامانه نرمافزاری مختلف میخواهد متصل شود و رمز کاربر نیز پیچیده باشد. کاربر حداقل ۱۰ بار باید نام کاربری و رمز عبور خود را وارد کند تا بتواند از این سامانهها استفاده کند. اگر این مقدار را با تعداد کابران محاسبه کنیم به حجم بسیار بالایی از ورود خواهیم رسید.
جهت سهولت در ورود و خروج کاربران از سامانههای مختلف و حل مشکل فوق، از سرویسهای SSO یا یکبار ورود استفاده میشود. این سرویسها پروتکلهای مختلفی را اصولاً پوشش میدهند که شامل CAS, OAuth2, SAML و یا بصورت وبسرویس Restful خواهد بود. سامانهها در صورتی که بر روی یک پروتکل مشترک احراز هویت را انجام دهند توسط Ticket صادره از سرویس SSO میتوانند اعتبار ورود کاربر را بررسی نموده و در صورتی که ticket مربوطه هنوز معتبر باشد امکان و اجازه ورود کاربر را بدون وارد نمودن نام کاربر و رمز عبور بدهند. در هنگام خروج یک کاربر از یک سامانه نیز با استفاده از SLO یا یکبار خروج و اعلام آن به سرویس SSO میتوان ticket مربوطه را بیاعتبار کرد و دسترسی کاربر از همه سامانهها به جهت امنیت قطع خواهد شد
در ادامه به نحوه چگونگی اتصال و اعتبارسنجی این سرویس میپردازیم.
پروتکل CAS
برای دریافت این کتابخانهها بسته به نوع زبان میتوان از مسیر کلی https://github.com/apereo استفاده نمود. یا به عنوان نمونه طبق جدول زیر میتوان کتابخانهها را دریافت نمود. مستندات کامل هر کتابخانه نیز در آدرس مربوطه وجود دارد
ردیف | زبان برنامهنویسی | آدرس کتابخانه کلاینت |
1 | Java | https://github.com/apereo/java-cas-client |
2 | .Net | https://github.com/apereo/dotnet-cas-client |
3 | PHP | https://github.com/apereo/phpCAS |
4 | Python | https://github.com/python-cas/python-cas |
همچنین لازم به ذکر است که بسیاری از برنامههای متنباز مانند Drupal, Mediawiki و … بصورت پیشفرض از مدل احراز هویت مبتنی بر CAS استفاده میکنند و تنها تنظیماتی که در ادامه این سند ذکر میشود برای کارکرد آنها کفایت میکند.
کارکرد CAS
در سمت سرویس مدیریت CAS دو نوع دسترسی اصولاً تعریف میشود. اول دسترسی اتصال به سرویس SSO و دوم هم سایر پارامترها و اطلاعاتی که از سمت این سرویس در مورد کاربر به درخواست کننده برگشت داده میشود.
در سرویس CAS سه قسمت اصلی وجود دارد:
- مرورگر کاربر
- نرمافزار تحت وب
- سرور SSO با پشتیبانی از CAS
مرورگر کاربر
نرمافزار تحت وب
سرور SSO با پشتیبانی از CAS
- ارائه خدمات صفحه ورود و احراز هویت کاربر از یک منبع واحد (دیتابیس، LDAP و غیره)
- صدور کوکی TG[۲] جهت عدم نیاز به ورود مجدد کاربر در موارد بعدی که به سمت سرور CAS هدایت میشود (هر نرمافزار جهت کنترل اعتبار ورود کاربر، مرورگر را به سمت آدرس وب سرویس CAS هدایت میکند و در صورتی که تیکت کاربر معتبر باشد، مجدداً از سمت CAS کاربر به سامانه اصلی هدایت میشود. لذا در این فرآیند کاربری که قبلاً وارد شده است نیازی به ورود مجدد ندارد و متوجه این امر نخواهد شد و این همان سهولتی هست که در کنار امنیت برای کاربر به ارمغان میآید)
- امکان هدایت و برگشت به نرمافزار تحت وب با تنظیم ticket=ST-XXX در url مربوطه برای اینکه به عنوان CAS client بتواند تیکت را بررسی کند
- اعتبارسنجی تیکت صادر شده توسط کتابخانه CAS برای اطمینان نرمافزار از صحت ورود کاربر و اعتبار تیکت آن
نحوه اتصال
https://apereo.github.io/cas/5.2.x/protocol/CAS-Protocol.html
Initial request (مرحله یک)
- نرمافزار sampleapp به عنوان CAS client تنظیم شده است تا مثلاً روی آدرس test/ احراز هویت را انجام دهد
- کاربر از طریق مرورگر به test/ متصل میشود
- اگر مرورگر در حال حاضر بر روی نرمافزار sampleapp هیچ نشستی نداشته باشد، sampleapp کنترل را بدست کتابخانه CAS میدهد
- اگر کتابخانه CAS پارامتر تیکت را در درخواست مشاهده نکند، کاربر را به صفحه ورود CAS هدایت میکند و در انتهای آن عبارت service=url_to_return_to را اضافه میکند که این مقدار برابر آدرسی هست که قرار هست بعد از ورود صحیح، کاربر مجدداً به سمت آن هدایت شود.در مثال مد نظر ما مثلاً آدرس http://localhost:8080/sampleapp/test خواهد بود که url نهایی به شکل ذیل هست:
https://accounts.example.com/cas/login?service=http://localhost:8080/sampleapp/test
هدایت به صفحه ورود CAS (مرحله دو)
- کاربر به صفحه ورود CAS جهت احراز هویت انتقال داده میشود. فرم ورود مربوط به صفحه CAS روی مرورگر کاربر نمایش داده خواهد شد.
- در این مرحله کاربر میبایست نام کاربری و رمز عبور خود را واردکند. در سمت راست صفحه نیز نام و توضیحات برنامهای که کاربر از آن به سمت صفحه ورود هدایت شده است نمایش داده میشود. مانند تصویر زیر:در تصویر فوق ما از نرمافزاری با عنوان CAS Management به این صفحه هدایت شدهایم. این موارد توسط مدیر سیستم به عنوان نام و توضیحات نرمافزار مجاز تعریف شده، تعیین میشود.
بررسی TGT در مرورگر (مرحله سه)
- در این مرحله مقدار CASTGC cookie که در سمت سرور با نام TGT تولید شده است چک میشود. اگر چنین مقداری در مرورگر در همان لحظه وجود داشته باشد، یعنی اینکه کاربر توسط CAS قبلاً احراز هویت شده است و از اینجا به مرحله شش خواهد رفت و به نرمافزار مجاز با مشخص نمودن مقدار service ticket برگشت داده خواهد شد.
- اگر هیچ CASTGC وجود نداشته باشد، صفحه ورود CAS در مرورگر نمایش داده خواهد شد.
ارسال صفحه ورود به مرورگر توسط CAS (مرحله چهار)
*
- عدم نیاز به اتصال به سیستمهای بانک اطلاعاتی و یا LDAP و غیره جهت احراز هویت توسط هر نرمافزار
- عدم اطلاع از رمز عبور کاربر توسط هر نرمافزار. رمز وارد شده توسط کاربر فقط در اختیار مرورگر و سرویس CAS هست که امنیت بالاتری را خواهد داشت
ارسال اطلاعات ورود به سرویس CAS (مرحله پنج)
- سرویس CAS اطلاعاتی که با متود POST توسط مرورگر به آن ارسال شده است را چک میکند و اگر احراز هویت انجام نشود مجدداً صفحه ورود را به کاربر نشان میدهد.
- تعداد کمی احراز هویت اشتباه در زمان کوتاه باعث قفل شدن کاربر میشود و سایر احراز هویتهای بعدی تا ۱۵ دقیقه بدون موفقیت خواهد بود تا از حملات تحت وب جلوگیری شود.
برگشت کاربر به صفحه نرمافزار (مرحله شش)
- یک ticket granting ticket که به آن TGT میگوییم و به عنوان نمونه مشابه رشته ذیل هست توسط سرویس CAS سمت سرور ذخیره خواهد شد و روی مرورگر نیز یک کوکی با نام CASTGC تنظیم میشود
TGT-1-wKQjkOhweJE6MMTNCqTwv6WojMDBL61GISejnyCfigrMFCumYu-accounts.example.com*
ST-1-bdgbwHIReBonmaudvxJl-accounts.example.com
درخواست مجدد مرورگر برای اتصال به نرمافزار بهمراه CAS service ticket (مرحله هفت)
- در حال حاضر هنوز نشست نرمافزار کامل برقرار نشده است. در این مرحله کتابخانه CAS وارد عمل کنترل میشود.
- کتابخانه CAS پارامتر تیکت را در url مشاهده میکند و میتواند آن را با سرویس CAS چک کند.
- CAS service ticket تنها یکبار معتبر خواهد بود و کتابخانه CAS میتواند از آن ظرف ۹۰ ثانیه استفاده کند و صحت آن را چک کند یا اینکه آن expire خواهد شد و عملیات مرحله شش دوباره میبایست انجام شود.
چک صحت CAS service ticket (مرحله هشت)
- کتابخانه CAS برای چک کردن تیکت آماده میشود و درخواست زیر را به عنوان نمونه بر حسب آدرس نرمافزار ارسال میکند:
%2Flocalhost%3A8080%2Fsampleapp%2Ftest%2F*
جواب سرویس CAS به چک صحت ticket (مرحله نه)
- در ذیل یک نمونه جواب CAS را مشاهده میکنیم. به مقادیر برگشت داده شده مانند email, lastname, firstname و غیره در تگ cas:attributes توجه کنید. اینها همان پارامترهایی از کاربر هستند که به نرمافزار مربوطه مجوز مشاهده آنها داده شده است. لذا بسته به نیاز هر برنامه میبایست به مدیر سیستم درخواست دهید تا پارامترهای مورد نیاز را در سمت سیستم مدیریت CAS تعریف کند.
<cas:serviceResponse xmlns:cas='http://www.yale.edu/tp/cas'>
</cas:serviceResponse>
ارسال صفحه نرمافزار (مرحله ده)
- در این مرحله کاربر به صفحه نهایی هدایت میشود و میتواند از نرمافزار sampleapp استفاده کند.
تنظیمات CAS client
کتابخانه PHP | http |
[root@server ~]# ls -l | grep -i ali
[root@server ~]# command1 run [root@server ~]# command2 run
salam {{badge|1}}
برای کسب اطلاعات بیشتر اینجا را کلیک کنید.%♥♣♠¥₩₮৳₪
مرجع[۱]
- ↑ https://mmbs.co.ir
رده:تست