IBM跨域认证简单解决方案
- 格式:doc
- 大小:41.00 KB
- 文档页数:5
后端解决跨域请求的方法近年来,前后端分离式开发越来越流行。
但是在这种模式下,经常会遇到跨域问题。
简单来说,跨域问题是由于浏览器的同源策略所导致的。
那么怎么解决后端的跨域请求问题呢?1. 使用代理在客户端向服务器发送请求时,如果主机名或者端口号不一致,浏览器就会认为是跨域请求。
因此,我们可以在后端使用代理,让客户端的请求在同一域名下完成。
比如我们可以通过 Nginx 配置代理,将请求转发到指定的后台服务。
2. JSONPJSONP 是一种跨域请求的解决方法。
JSONP 可以跨域请求服务器的数据,因为 JSONP 在页面内动态创建 script 标签,请求的数据不是xhr 请求,因此不受同源策略限制。
当在页面中引入 script 标签时,后台返回一个包裹 data 的函数调用,客户端利用回调函数获取数据。
但是 JSONP 有一个缺点:只支持 GET 请求。
3. CORSCORS 是 Cross-Origin Resource Sharing(跨域资源共享)的缩写。
CORS 是新一代跨域请求解决方案,同时支持 GET 和 POST 请求。
在请求头中添加 Access-Control-Allow-Origin 参数即可解决跨域问题。
Access-Control-Allow-Origin 可设置其他域名,也可以设置 * 表示所有域名。
4. WebSocketWebSocket 是一种传输协议,可以实现跨域通信。
WebSocket 的请求头中可以添加 Origin 参数,Server 可以检查 Origin 参数来控制哪些请求源可以连接。
WebSocket 跨域请求的原理是通过在客户端与服务器之间建立一个 Websocket 连接,从而在一直开放的连接通道上完成数据传输。
以上是解决后端跨域请求问题的四种方法,代理、JSONP、CORS、WebSocket,开发人员可以根据实际情况选择适用的方法。
需要注意的是,使用以上四种方法,一定要注意安全性问题。
跨域网络中的安全隐患与解决方案概述:随着全球化的发展,跨域网络通信成为普遍现象。
然而,跨域通信也带来了诸多安全隐患。
本文将探讨跨域网络中存在的安全威胁,并提出相应的解决方案,以确保网络通信的安全性。
一、跨域网络中的安全隐患1. 跨域攻击:跨域攻击是指攻击者利用跨域网络通信的漏洞,向目标系统发起攻击。
例如,跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的跨域攻击方式。
攻击者通过在合法网站注入恶意脚本,当用户访问该网站时,恶意脚本会被执行,从而导致信息泄露和用户身份盗取等问题。
2. 跨站请求伪造:跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种利用用户登录状态的安全漏洞来实施恶意操作的攻击方式。
攻击者通过伪装成受信任的网站,向用户发起伪造请求,从而在用户不知情的情况下执行恶意操作,例如修改用户账户信息、发起转账等。
3. 跨域共享敏感信息:在跨域网络中,不同域之间的网站可能共享敏感信息,例如用户浏览器中的Cookie等。
如果某个域存在安全漏洞或恶意代码,就有可能导致敏感信息泄露给攻击者,从而引发更严重的安全问题。
二、跨域网络安全的解决方案1. 跨域资源共享(Cross-Origin Resource Sharing,CORS):CORS是一种解决跨域通信问题的标准机制,通过在HTTP请求头中添加相关信息,允许在一个域中向另一个域发送Ajax请求。
服务器端可以根据CORS规则,控制允许访问的域和相应的操作,从而减少跨域攻击的风险。
2. 同源策略:同源策略是浏览器的一种安全策略,限制页面中的JavaScript与其他域名资源进行交互。
通过同源策略,可以有效防止跨域攻击。
开发者可以遵循同源策略的原则,在进行跨域通信时,使用合适的方式进行数据传输,减少信息泄露和攻击风险。
3. 验证与授权:在跨域通信中,验证用户身份并实施授权是保证安全性的重要环节。
跨域的解决方案什么是跨域在前端开发中,当一个网页的域名、协议、端口与当前页面的域名、协议、端口不一致时,就会产生跨域问题。
跨域问题在前端开发中比较常见,了解跨域问题及其解决方案对于开发人员具有重要意义。
跨域引起的问题跨域问题会导致一些安全性问题,例如用户的信息可能被恶意获取。
因此,现代浏览器对跨域的请求进行了限制。
浏览器的同源策略(Same Origin Policy)阻止了跨域的请求,这使得在前端开发中进行跨域请求变得困难。
跨域解决方案为了解决跨域问题,前端开发人员可以采用以下几种常见的跨域解决方案:1. JSONPJSONP(JSON with Padding)是最早解决跨域问题的方法之一。
它利用script 标签的跨域性质来实现跨域请求。
JSONP的原理是通过在页面中插入一个script 标签,标签的src属性指向跨域请求的地址,并且在请求参数中将回调函数的名称作为参数传递给服务器。
服务器收到请求后,将数据作为参数传递到回调函数中,从而返回需要的数据。
JSONP的优点是兼容性好,但是只能支持GET请求,且无法处理错误,存在安全性问题。
2. CORSCORS(Cross-Origin Resource Sharing)是一种标准化的跨域解决方案。
它通过在服务器端设置响应头部,允许跨域请求访问资源。
在服务器端设置以下响应头信息即可实现跨域请求:Access-Control-Allow-Origin: 允许访问的域名Access-Control-Allow-Methods: 允许的 HTTP 方法Access-Control-Allow-Headers: 允许的头部字段CORS的优点是支持所有类型的 HTTP 请求,且安全性较高。
但是,需要服务器端的支持,且兼容性较差。
3. 代理代理是前端开发中常用的跨域解决方案。
通过在服务器端添加一个代理接口,将前端的请求发送到目标服务器上,再将响应返回给前端。
9种常见的前端跨域解决方案(详解)跨域是指在浏览器中,一个域名下的网页获取另一个域名下的资源时,由于浏览器的同源策略限制,导致请求被拒绝的情况。
为了解决跨域问题,前端开发中常用的解决方案主要有以下9种:2. CORS(Cross-Origin Resource Sharing):CORS是W3C标准,通过为请求和响应添加额外的HTTP头,让浏览器与服务器进行通信,控制是否允许跨域请求。
在服务端配置响应头中的`Access-Control-Allow-Origin`字段,指定允许访问的源。
CORS支持所有类型的HTTP请求,并且相对安全。
3.代理服务器:前端向自己的服务器发送请求,然后由服务器转发请求至目标服务器,再把响应返回给前端。
这样前端请求的是同域的资源,不存在跨域问题。
此方法需要后端的支持,且需要额外的服务器开销。
4. Nginx反向代理:将前端的请求经过Nginx服务器转发到目标服务器,再将目标服务器返回的响应返回给前端。
Nginx反向代理配置简单方便,且可以实现负载均衡,但需要额外的服务器开销。
5. WebSocket协议:WebSocket是一种基于TCP协议的全双工通信协议,可以实现客户端和服务器之间长时间的双向通信。
浏览器与服务器通过握手协议建立连接后,便可以互相推送信息。
WebSocket需要服务器端的支持,并且只能用于支持该协议的浏览器。
6. postMessage方法:`window.postMessage`方法可以在不同窗口的文档中进行跨域通信。
通过`postMessage`方法,可以安全地实现窗口间的跨域通信,但需要前后端共同配合,编写额外的通信代码。
7. WebSocket + Nginx反向代理:结合WebSocket协议和Nginx反向代理,可以实现低延迟多人在线聊天室等实时通信应用,同时克服了浏览器对跨域限制的问题。
8. Hash路由:利用URL中的哈希,即`#`后面的部分来实现前端跳转,同时传递数据。
跨域身份认证技术的研究与解决方案随着互联网的不断发展,越来越多的网站和服务需要用户进行身份认证。
在传统的身份认证方式中,每个网站自己维护用户的账号和密码,但是这种方式面临着很多问题,比如用户需要记忆大量的账号和密码,网站需要负担用户信息的存储和保护等。
为了解决这些问题,跨域身份认证技术应运而生。
跨域身份认证技术是指在不同的域之间进行身份认证的技术。
它允许用户只需登录一次,就可以在各个域之间共享身份信息,从而实现简化用户登录流程、减少用户账号和密码的管理成本、降低网站管理的工作量等目标。
但是,跨域身份认证技术也面临着很多挑战和难题,如何保证安全性、如何保护用户隐私等等。
本文将从技术角度探讨跨域身份认证技术的研究与解决方案。
一、跨域身份认证技术的分类目前,跨域身份认证技术主要分为三种:OAuth、OpenID Connect和SAML。
OAuth是一种授权协议,它允许用户授权第三方应用程序访问他们存储在其他服务提供商上的信息。
OAuth的优点是安全性高,能够限制第三方应用程序访问内容,但是它不适用于用户身份认证。
OpenID Connect是基于OAuth协议的身份认证协议。
它允许用户使用一个账号和密码在多个网站中认证身份,并能够从授权服务器获取用户和应用程序之间的认证信息。
OpenID Connect的优点是灵活性高,易于实现,但是安全性相对比较低。
SAML是一种基于XML的标准,用于在不同的安全域之间交换认证和授权数据。
它利用自己的身份提供者验证用户的身份,然后将认证结果提供给另一个网站。
SAML的优点是安全性高,能够实现单点登录,但是它的复杂度较高,实现起来较为困难。
二、跨域身份认证技术的问题与挑战跨域身份认证技术在实现过程中,面临着许多问题和挑战,主要包括安全性、可扩展性、用户体验和数据隐私等。
安全性是跨域身份认证技术最重要的问题之一。
在跨域认证中,用户的身份信息在不同的域之间传输,安全性的保障非常重要。
服务端跨域解决方案跨域是指在浏览器端发送请求时,请求的目标地址与当前页面的域名、端口或协议不一致,从而导致浏览器限制发送这个请求的行为。
为了解决跨域问题,可以采用以下几种方案。
一、JSONPJSONP是一种跨域请求的方式,通过动态添加<script>标签,将需要获取的数据作为参数传递到服务器端接口,在服务器端进行处理后,返回一个JavaScript的回调函数,浏览器在接收到响应后,会执行这个函数,从而实现数据的传递。
JSONP的使用步骤:1. 在客户端定义一个回调函数,用于接收服务器响应的数据。
2. 动态创建一个<script>标签,将请求的URL以及回调函数作为参数添加到<script>标签的src属性中。
3. 服务器端接收到请求后,将数据通过回调函数的形式返回给客户端。
JSONP的优点是兼容性好,适用于所有浏览器。
但是它只能使用GET请求,不能发送POST请求,且受到XSS 攻击的风险。
二、CORSCORS(Cross-Origin Resource Sharing)是现代浏览器提供的一种跨域解决方案。
通过在服务器端设置相应的响应头,浏览器可以允许跨域请求,并且可以支持各种HTTP请求方法。
CORS的使用步骤:1. 在服务器端设置Access-Control-Allow-Origin头,指定允许跨域请求的域名。
2. 如果需要发送带有认证信息的请求,还需要设置Access-Control-Allow-Credentials头为true,并且客户端的请求中需要添加withCredentials属性。
3. 可以通过设置Access-Control-Allow-Methods和Access-Control-Allow-Headers来限制允许的请求方法和请求头。
4. 前端发送跨域请求时,浏览器会先发送一个OPTIONS请求,服务器端接收到这个请求后,返回相应的响应头,浏览器检查响应头是否允许跨域请求,如果允许,则继续发送实际的请求,否则拒绝继续。
造成跨域的原因和解决⽅法1.跨域问题的由来何谓同源:URL由协议、域名、端⼝和路径组成,如果两个URL的协议、域名和端⼝相同,则表⽰它们同源。
浏览器的同源策略,从⼀个域上加载的脚本不允许访问另外⼀个域的⽂档属性,是浏览器上为安全性考虑实施的⾮常重要的安全策略。
举个例⼦:⽐如⼀个恶意⽹站的页⾯通过iframe嵌⼊了银⾏的登录页⾯(⼆者不同源),如果没有同源限制,恶意⽹页上的javascript脚本就可以在⽤户登录银⾏的时候获取⽤户名和密码。
2.跨域的影响范围在浏览器中,<script>、<img>、<iframe>、<link>等标签都可以加载跨域资源,⽽不受同源限制,但浏览器会限制脚本中发起的跨域请求。
⽐如,使⽤ XMLHttpRequest 对象和Fetch发起 HTTP 请求就必须遵守同源策略。
Web 应⽤程序通过 XMLHttpRequest 对象或Fetch能且只能向同域名的资源发起 HTTP 请求,⽽不能向任何其它域名发起请求。
不允许跨域访问并⾮是浏览器限制了发起跨站请求,⽽是跨站请求可以正常发起,但是返回结果被浏览器拦截了。
最好的例⼦是CSRF跨站攻击原理,请求是发送到了后端服务器,⽆论是否设置允许跨域,有些浏览器不允许从HTTPS跨域访问HTTP,⽐如Chrome和Firefox,这些浏览器在请求还未发出的时候就会拦截请求,这是特例。
此外⽗页⾯js操作不同域的iframe属性时,也会受到跨域限制3.跨域⽅法(6)CORS全称是"跨域资源共享"(Cross-origin resource sharing),CORS需要浏览器和服务器同时⽀持。
⽬前,所有浏览器都⽀持该功能(IE浏览器不能低于IE10),因此,实现CORS通信的关键是服务器。
只要服务器实现了CORS接⼝,就可以跨源通信。
浏览器将CORS请求分成两类:简单请求(simple request)和⾮简单请求(not-so-simple request)(1) 请求⽅法是以下三种⽅法之⼀:HEAD GET POST(2)HTTP的头信息不超出以下⼏种字段:Accept Accept-Language Content-Language Last-Event-IDContent-Type:只限于三个值application/x-www-form-urlencoded、multipart/form-data、text/plain凡是不同时满⾜上⾯两个条件,就属于⾮简单请求。
如何解决跨域问题1.1理解跨域跨域指的是浏览器不能执行其他网站的脚本。
它是由浏览器的同源策略造成的,是浏览器施加的安全限制。
浏览器执行javascript脚本时,会检查这个脚本属于哪个页面,如果不是同源页面,就不会被执行。
比如你输入A网站地址试图通过ajax或者是fetch发起请求访问另外一个B网站地址,并进行某些操作,对比一看主域名不同(A网站/B网站),就会被拒绝1.2解决跨域问题但是某些情况下我们需要像后台的服务器请求数据,就不得不涉及跨域,那么如何解决呢?方式1:跨域资源共享(cors)浏览器将CORS请求分成两类:简单请求(simple request)和预检请求。
解决方式就是服务端在响应头中加入字段:Access-contro-allowl-origion:Origion,那么该Origion就可以访问了。
如果该字段值为’*‘那么所有Origion均可访问方式2:jsonp通常为了减轻web服务器的负载,我们把js、css,img等静态资源分离到另一台独立域名的服务器上,在html页面中再通过相应的标签从不同域名下加载静态资源,而被浏览器允许,基于此原理,我们可以通过动态创建script,再请求一个带参网址实现跨域通信。
不过我们又发现,Web页面上调用js文件时则不受是否跨域的影响(不仅如此,我们还发现凡是拥有"src"这个属性的标签都拥有跨域的能力,比如<script>、<img>、<iframe>)于是可以判断,当前阶段如果想通过纯web端跨域访问数据就只有一种可能,那就是在远程服务器上设法把数据装进js格式的文件里,供客户端调用和进一步处理;方式3:vue中设置代理服务器跨域问题只存在浏览器,如果是服务器和服务器之间的通信是不存在跨域问题的可以在vue-cli中设置代理服务器实现跨域请求。
8种超详细Web跨域解决方案跨域问题是在Web开发中经常会遇到的一个难题。
由于浏览器的同源策略,它限制了不同域下的页面之间的交互,这在某些情况下会给开发带来麻烦。
本文将介绍8种超详细的Web跨域解决方案,帮助开发者更好地处理跨域问题。
一、JSONP(JavaScript Object Notation with Padding)JSONP是一种常见的跨域解决方案。
它利用<script>标签可以引入跨域的脚本文件这一特性,通过动态创建<script>标签来实现跨域请求,并利用回调函数处理响应结果。
JSONP只支持GET请求,且只能接收JSON格式的数据。
二、CORS(Cross-Origin Resource Sharing)CORS是一种由W3C制定的标准,它通过在服务器端设置响应头来实现跨域请求的授权。
在CORS中,服务器需要在响应头中添加Access-Control-Allow-Origin字段来指定允许跨域请求的源。
CORS支持各种请求方法和各种数据类型。
三、代理服务器代理服务器是一种常见的跨域解决方案。
通过在自己的服务器上创建代理接口,然后将跨域请求发送到该接口,再由代理服务器将请求转发到目标服务器,并将响应结果返回给浏览器。
代理服务器可以完全绕过浏览器的同源策略,但需要开发者额外处理代理接口的搭建和维护。
四、WebSocketWebSocket是一种基于TCP的网络协议,它允许在浏览器和服务器之间建立长连接,实现实时通信。
由于WebSocket建立的是全双工通信,不受同源策略的限制,因此可以用来解决跨域问题。
五、postMessagepostMessage是HTML5引入的一种跨文档通信机制,它可以在不同窗口或不同域之间安全地传递消息。
通过postMessage,可以实现父窗口与子窗口、或者不同域之间的通信,从而解决跨域问题。
六、使用iframe使用iframe加载外部资源是一种早期的跨域解决方案。
express下的四种跨域解决方法在开发过程中,由于安全策略的限制,浏览器会阻止跨域的HTTP请求。
而在实际开发中,由于前后端分离的设计模式,需要经常进行跨域操作。
本文将介绍express下的四种跨域解决方法。
1.使用中间件Express是Node.js的一种Web开发框架,允许使用中间件来处理请求和响应。
跨域请求也可以使用中间件来解决。
Express已经内置了一个解决跨域问题的中间件,称为cors。
可以通过引入cors模块并使用其中间件函数来解决跨域问题。
以下是一个使用cors中间件的例子:```const express = require('express');const cors = require('cors');const app = express(;e(cors();```2.设置响应头在Express中,可以通过设置响应头来允许特定域名的跨域请求。
可以使用`res.header(`方法来设置响应头。
以下是一个设置响应头的例子:```const express = require('express');const app = express(;app.get('/', (req, res) =>res.send('Hello World!');});```3.使用代理另一种跨域解决方法是使用代理。
可以通过配置代理服务器将浏览器的请求转发到目标服务器,这样就绕过了浏览器的同源策略。
使用代理的好处是可以在代理服务器上添加额外的安全措施,如认证、限流等。
以下是一个使用代理的例子:```const express = require('express');const app = express(;e('/', (req, res) =>//处理跨域请求});app.listen(3000, ( =>console.log('Proxy server is running on port 3000');});```在上述例子中,Express应用充当了代理服务器的角色,通过处理跨域请求并将其转发到目标服务器。
跨域认证简单解决方案-使用第三方Cookie概述跨域认证,意味着用户在一个入口登录后可以无障碍的漫游到其它信任域。
也就是所谓的单点登录(SSO)。
对于大型的服务提供着,常用的方法有:使用安全断言标记语言(SAML)、基于公开密钥技术(PKI-Pubic Key Infrastructure)的Kerberos网络认证协议或者使用Windows采用的认证方案LanManager认证(称为LM协议-对于NT 安装Service Pack4以后采用NTLM v2版本)。
这些认证方式需要单独的认证服务器,对于普通的使用者来说,既难已实现,也不太可能搭建单独的服务器。
有没有一种简单又安全的认证方式呢?本文的目标使用Cookie和SHA1结合实现简单又安全的认证,如用户在中登录后,无需再次登录就可以直接使用中提供的服务。
Cookie是什么Cookie 是由Web 站点创建的小文本文件,存储在您的计算机上。
这样,当您下一次访问该站点时,它可以自动获取有关您的信息,例如浏览喜好,或您的姓名、地址及电话号码。
关键词SSO(Single Sign-On)-单点登录SAML(Security Assertions Markup Language)-安全断言标记语言Cross-Realm Authentication -跨域认证PKI(Pubic Key Infrastructure)-公开密钥技术SHA1(Secure Hash Algorithm 1)-安全哈希算法1P3P(The Platform for Privacy Preferences)隐私参数选择平台单一认证模型1、用户使用a_logon.aspx登录服务器2、在a_logon.aspx中自动嵌入iframe其src指向的b_auth.php3、认证成功后在客户端写入Cookie,通过iframe调用b_auth.php 传递认证参数(经过SHA1后)4、b_auth.php认证成功后在客户端写入认证Cookie5、完成和的统一认证问题:上面提到的过程如果使用FireFox浏览器b_auth.php能够成功写入Cookie,如果使用IE6.0及以上版本b_auth.php写入Cookie失败。
原因:IE 6.0支持P3P,IE 6的缺省隐私等级设置为"中"——即"阻止没有合同隐私策略的第三方cookie"。
而在用户浏览a_logon.aspx时写入的为第一方Cookie,其嵌入的iframe指向b_auth.php这时写入的就为第三方Cookie了,所以它是被IE当在了大门外。
解决方法:让用户改变IE安全策略,允许第三方Cookie,这似乎很简单,可是用户会听你的吗?另一种解决方法使用P3P,在b_auth.php中添加P3P头。
网上google一下好像很多,本着不求甚解的原则 Copy来就是了。
如下:header('P3P: CP="CURa ADMa DEVa PSAo PSDo OUR BUS UNI PUR INT DEM STA PRE COM NAV OTC NOI DSP COR"')实现代码a_logon.aspx(C#伪代码)//////////////////////////////if( !Page.IsPostBack )return;if( VerifyPassword( sPwd ) ){string sSalt = CreateSalt(12);Session.Add("User",sName);Session.Add("Salt",sSalt);string sHash = Hash( sName+sPwd + sSalt,"SHA1");Session.Add("Passport",sHash);string sR = "<iframe> id='aa'src='/b_auth.php?name=%sName%&salt=%sSalt%&passport=%sHash%'width='0' height='0'> </iframe>";Response.Write( sR);}/////////////////////////////////////////////b_auth.php----------------------------------------<?php//---------------------------// cookie auth in multi-domain// Author: Lazen lau// Mail: lazen_cn@// History:// 2007-05-17 10:00 release 1.0// Copyright (C) 2007//---------------------------header('P3P: CP="CURa ADMa DEVa PSAo PSDo OUR BUS UNI PUR INT DEM STA PRE COM NAV OTC NOI DSP COR"'); $user = $_REQUEST['name']; $salt = $_REQUEST['salt']; $passport = $_REQUEST['passport'];$hr = "auth failed";if( !empty($passport)){//get usr pwd$pwd = "888888";//md5$src = $user.$pwd.$salt;$auth = strtoupper(sha1($src));if( $auth == $passport ){setcookie("ticket",$passport);$hr = "auth suc";//else// $hr = $user." a= ".$auth." s = ".$passport;}echo $hr;?>-----------------------------------------------------------------------------结束语上面演示的跨域认证方式,需要中保存有用户的口令,这往往也带来麻烦,一种改进方式是b_auth.php在认证用户时可以使用调用a_auth.aspx在中完成再次认证,也可以使用SOAP或者XML Http Request 进行认证。
参考资料Google AdSensehttps:///adsense/login/zh_CN/?hl=zh_CNP3P/P3P/details.htmlXML 安全: 使用SAML 确保可移植的信任/developerworks/cn/xml/x-seclay4/IBM Tivoli Access Manager 6.0 (电子商务访问控制解决方案):IBM Tivoli是业界领先的管理技术软件,是IBM IT 服务管理的核心部分。
Tivoli是唯一一个跨越主机系统、客户机/服务器系统、工作组应用、企业网络、Internet服务器的端到端的解决方案。
Tivoli软件以IBM的世界级服务、支持和研究为坚强后盾,为客户提供一个无缝集成、灵活的随需应变基础架构管理解决方案,采用强健的安全机制将雇员、业务伙伴和客户连接起来。
Tivoli软件能够使企业降低总体拥有成本,提高IT基础架构的管理及服务水平。
Tivoli解决方案主要包括系统管理解决方案,存储管理解决方案和安全管理解决方案。
IBM Tivoli Access Manager for e-business 是一个获奖的、基于策略的电子商务访问控制解决方案和Gartner 的Magic Quadrant 中处于领先地位的企业应用程序。
它可以帮助您管理日益发展和日渐复杂的电子商务,控制不断攀升的管理成本,解决在大量Web 和应用程序资源中安全策略实施方面的难题。
Tivoli Access Manager for e-business 与电子商务应用程序集成在一起,以即装即用(out-of-the-box)的方式提供一种安全、统一和个性化的电子商务体验。
通过提供身份验证和授权API 并与应用程序平台(如J2EE™ )集成在一起,Tivoli Access Manager for e-business 能帮助您安全地访问业务关键型应用程序和分散在扩展企业中的数据。
通过使用Access Manager 跨域单一登录(SSO)技术和安全断言标记语言(Security Assurance Markup Language,SAML)以及其他标记传递(token-passing)协议,基于Web的SSO可以跨越多个站点或者多个域。
产品要点:在保护单个企业或联邦环境的安全时,为电子商务计划提供统一的身份验证和授权。
在采用Web、Microsoft、telnet 和主机应用程序环境中支持单一登录。
在基于标准的Java 2 Enterprise Edition (J2EE) 应用程序支持下,可以快速和可伸缩地部署Web应用程序。
通过新支持的Java 2、z/OS 上的Java 身份验证和授权(Java Authentication and Authorization,JAAS)API 以及z/OS 上的WebSphere,改进了对主机应用程序的支持。
通过高伸缩性的代理体系结构和/或易于安装的Web 服务器插件、基于规则和角色的访问控制、对主要用户注册中心和平台的支持以及可用于进一步定制安全性的高级API,提供了设计的灵活性。
通过提供统一的身份和安全管理,降低了应用程序开发、部署和管理的成本。
通过IBM 在Web 安全标准开发方面的领导地位,保持将来安全和身份管理的连续性。
Tivoli Access Manager for e-business 允许您定义综合策略,并基于该策略管理安全性,而无论该策略是基于用户角色的还是基于业务规则的。
您可以根据每个用户的职责,授予员工、合作伙伴、供应商和客户动态的、基于角色的访问权。
您可以将用户分组并向组指派权限,简化跨多个应用程序和资源的访问控制管理。