Sun Identity Manager 8.1 业务管理员指南

传递验证

利用传递验证向用户和管理员授予通过一个或多个不同密码进行访问的权限。

Identity Manager 通过实现以下方法来管理验证:

关于登录应用程序

登录应用程序定义登录模块组的集合,登录模块组进一步定义用户登录 Identity Manager 时使用的登录模块的集合和顺序。每个登录应用程序都由一个或多个登录模块组构成。

登录时,登录应用程序会检查其登录模块组集。如果只设置了一个登录模块组,则会使用这个组,并按组中登录模块的定义顺序处理包含的登录模块。如果登录应用程序中含有多个定义的登录模块组,则 Identity Manager 将检查应用于每个登录模块组的登录约束规则以确定要处理的组。

登录约束规则

可以将登录约束规则应用于登录模块组。对于登录应用程序中的每个登录模块组集,如果只有一个组,则不能应用登录约束规则。

当确定要处理一个集合中的哪一个登录模块组时,Identity Manager 评估第一个登录模块组的约束规则。如果成功,则会处理该登录模块组。如果失败,则将依次评估每个登录模块组,直到约束规则成功或评估没有约束规则的登录模块组(随即使用该组)。


注 –

如果登录应用程序包含多个登录模块组,则应将没有登录约束规则的登录模块组放在集合的最后位置。


登录约束规则示例

下例是基于位置的登录约束规则,此规则从 HTTP 标头获取请求者的 IP 地址,然后检查该地址是否位于 192.168 网络。如果 IP 地址中有 192.168.,则此规则将返回值 True 并选择此登录模块组。


示例 12–1 基于位置的登录约束规则


<Rule authType=’LoginConstraintRule’ name=’Sample On Local Network’> 
<match> <ref>remoteAddr</ref> <s>192.168.</s> </match> 
<MemberObjectGroups> <ObjectRef type=’ObjectGroup’ name=’All’/> </MemberObjectGroups> 
</Rule>

编辑登录应用程序

从菜单栏中选择“安全性”->“登录”以访问“登录”页。

登录应用程序列表显示:

在 "Login" 页中,您可以:

要编辑登录应用程序,请从列表中选择相应的应用程序。

设置 Identity Manager 会话限制

在“修改登录应用程序”页中,可以为每个 Identity Manager 登录会话设置超时值(限制)。选择小时、分钟和秒数,然后单击“保存”。您建立的限制将显示在登录应用程序列表中。

可以为每个 Identity Manager 登录应用程序设置会话超时。用户登录到 Identity Manager 应用程序之后,将使用当前配置的会话超时值计算用户会话将来因不活动而超时的日期和时间。然后将计算出来的日期与用户的 Identity Manager 会话一起存储,以便在每次提出请求时可以检查此日期。

如果登录管理员更改了登录应用程序会话超时值,则该值会在将来的所有登录中生效。现有会话的超时时间将取决于用户登录时的有效值。

为 HTTP 超时所设置的值将影响所有 Identity Manager 应用程序,并优先于登录应用程序会话超时值。

禁用对应用程序的访问

在“创建登录应用程序”和“修改登录应用程序”页中,可以选择“禁用”选项以禁用登录应用程序,从而禁止用户进行登录。如果用户尝试登录到已禁用的应用程序,则会将该用户重定向到备用页面,并指出当前禁用了该应用程序。可以通过编辑自定义目录来编辑显示在此页面上的消息。

只有取消选择该选项才能解除对登录应用程序的禁用。由于存在安全保护,您不能禁用管理员登录。

编辑登录模块组

登录模块组列表显示:

在 "Login Module Groups" 页中可以创建、编辑和删除登录模块组。从列表中选择一个登录模块组以进行编辑。

编辑登录模块

针对登录模块的以下各个选项输入详细信息或进行选择。(并非所有选项对每个登录模块均可用。)

单击“保存”可以保存登录模块。保存后,可将该模块放在登录模块组中所有其他模块所在的位置。


注意 – 注意 –

如果将 Identity Manager 登录配置为对多个系统进行验证,则 Identity Manager 要验证的所有目标系统的帐户都应使用相同的用户 ID 和密码。

如果用户 ID 和密码组合不同,则对于用户 ID 和密码不同于在 Identity Manager 的“用户表单”表单中输入的用户 ID 和密码的系统,将不能成功登录。

某些此类系统可能使用锁定策略强制限定锁定帐户前失败登录尝试的次数。对于这些系统,虽然用户可通过 Identity Manager 继续成功登录,但用户帐户最终将被锁定。


示例 12–2 中包含一些伪代码,用于描述 Identity Manager 将验证的用户 ID 映射到 Identity Manager 用户所需的步骤。


示例 12–2 登录模块处理逻辑


if an existing IDM user’s ID is the same as the specified user ID 

   if that IDM user has a linked resource whose resource name matches the 
   resource that was authenticated and whose accountId matches the resource 
   accountId returned by successful authentication (e.g. dn), then we have 
   found the right IDM user 

   otherwise if there is a LoginCorrelationRule associated with the 
   configured login module 

      evaluate it to see if it maps the login credentials to a single IDM 
      user 

      otherwise login fails 

   otherwise login fails 

if the specified userID does not match an existing IDM user’s ID 

   try to find an IDM user that has a linked resource whose resource 
   name matches the resource accountID returned by successful authentication 

     if found, then we have found the right IDM user 

     otherwise if there is a LoginCorrelationRule associated with the 
     configured login module 

         evaluate it to see if it maps the login credentials to a single 
         IDM user 

         otherwise login fails 

     otherwise login fails

示例 12–2 中,系统将尝试使用用户的链接资源(资源信息)查找匹配的 Identity Manager 用户。如果资源信息方法失败,但配置了 loginCorrelationRule,则系统将尝试使用 loginCorrelationRule 查找匹配的用户。