我们正在带领一个公共机构进行演习,为他们安装不同的开源工具,试验并看看最适合他们的东西。
因此,我们正在安装:
可能还有更多。
我们正在考虑使用LDAP协调login。
但是往往感觉像LDAP插件不再被维护,configuration很难正常工作,有些工具没有足够的LDAP文档。
今天通过LDAP来做这件事还是个好主意吗? OAuth也许是更好的select?
我知道这不是一个代码问题,但我们想要了解的是,如果我们应该坚持我们的决定去LDAP或如果我们应该考虑其他path。 非常感谢
LDAP不能提供单一login。 能够使用相同的用户和单点login有很大的区别,这意味着您可以一次login到所有的系统,只需一个login表单。 否则,LDAP在所有系统中使用相同的login信息是完全可行的。
OAuth只是用于执行login的协议,它可以使用LDAP作为用户pipe理的后端。
在大学的世界里, Apereo [以前的Jasig] CAS系统是为大型web应用程序做Single Sign On的常用方法。 使用CAS,用户只在validation服务器上input密码 – 单个应用程序validation一次性票证而不是查看用户密码。 在处理由许多内部组织和供应商开发的应用程序时,这是一个重大的安全胜利,因为没有任何应用程序可以访问用户的密码。
大多数编程环境都有大量的CAS客户端程序库,并且内置的CAS支持对于使用或出售给大学的应用程序变得越来越常见。 除了主要的“Jasig CAS服务器”外,还有几个额外的服务器可用,包括Ruby CAS服务器和Drupal模块 ,可以充当CAS服务器,用于对Drupal数据库进行额外的应用程序validation。
Jasig CAS服务器本身是用Java编写的, 可以由任意数量的authentication处理程序支持 ,包括:
Jasig CAS服务器可以通过多种用于单点login的不同协议作为应用程序的身份validation来源:
它甚至可以用作Shibboleth提供者背后的authentication,或者使用Shibboleth客户端作为authentication后端。
注意:Jasig组织正在和Apereo组织合并,所以有些网站将来可能会改变。