Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Single sign on jako efektywny sposób zarządzania tożsamością użytkowników w rozproszonych systemach internetowych na przykładzie projektu ActGo-Gate
Języki publikacji
Abstrakty
The article deals with the issues of user identity management in the context of distributed web systems. The basic concepts and presented possible solutions related to the property of Single sign on (SSO) which can provide an access to multiple connected systems after a single login have been identified. The method of selecting a specific solution that can provide SSO has been exemplified by the decision process in the ActGo-Gate project. Taking the above information into consideration, OpenID Connect (OIDC) should better meet the project's expectations as it satisfies all the mentioned requirements to an acceptable extent, and therefore should ensure full SSO property in cooperation with the common user directory. Then the particular solution chosen for implementing OIDC is Connect2id (as Identity Provider) with the OpenDJ LDAP user directory. The most important arguments in favor of that decision were presented in the paper.(original abstract)
W artykule podjęto problematykę zarządzania tożsamością użytkowników w kontekście rozproszonych systemów internetowych. Zidentyfikowano podstawowe pojęcia oraz zaprezentowano możliwe rozwiązania związane z właściwością Single sign on (SSO), która może zapewnić dostęp do wielu powiązanych systemów po jednokrotnym zalogowaniu. Sposób doboru konkretnego rozwiązania zapewniającego SSO przedstawiono na przykładzie procesu decyzyjnego w projekcie ActGo-Gate. W rezultacie wybrano protokół OpenID Connect oraz rozwiązanie Connect2Id, które w największym stopniu odpowiadają przedstawionym wymaganiom. W artykule zostały przedstawione najważniejsze argumenty przemawiające za tą decyzją.(abstrakt oryginalny)
Rocznik
Numer
Strony
25--43
Opis fizyczny
Twórcy
autor
- Wrocław University of Economics, Poland
autor
- Wrocław University of Economics, Poland
Bibliografia
- Bower S., 2016, Using Cornell Shibboleth for Authentication in your Custom Application, http://blogs.cornell.edu/cloudification/2016/07/11/using-cornell-shibboleth-for-authentication-in-your-custom-application/.
- Ceccarelli A. et al., 2015, Continuous and Transparent User Identity Verification for Secure Internet Services, IEEE Transactions on Dependable and Secure Computing, vol. 12.
- Coulouris G., Dollimore J., Kindberg T., Blair G, 2012, Distributed systems. Concepts and design, Pearson Education.
- Denis M., Leon J. C., Ormancey E., Tedesco P., 2015, Identity federation in OpenStack-an introduction to hybrid clouds, Journal of Physics: Conference Series, vol. 664, no. 2, IOP Publishing.
- Dennis Z., 2013, Choosing an SSO Strategy: SAML vs OAuth2, https://www.mutuallyhuman.com/blog/2013/05/09/choosing-an-sso-strategy-saml-vs-oauth2/.
- Florencio D., Herley C., 2007, A Large-Scale Study of Web Password Habits, Security, Privacy, Reliability, and Ethics, ACM, pp. 657-665.
- Internet users, 2016, http://www.internetlivestats.com/internet-users/ (9.11.2016).
- JWT, 2016, https://jwt.io/introduction/.
- Keszthelyi A., 2013, About passwords, Acta Polytechnica Hungarica, vol. 10, no. 6.
- Koussa S., 2013, Federated Identities: OpenID vs SAML vs OAuth, http://www.softwaresecured.com/2013/07/16/federated-identities-openid-vs-saml-vs-oauth
- Liferay, 2016, https://web.liferay.com/community/wiki/-/wiki/Main/LDAP+with+AD+in+Liferay+ 6.0.5/ pop_up.
- Online Overload - It's Worse Than You Thought, 2015, https://blog.dashlane.com/infographic-online-overload-its-worse-than-you-thought/ (9.11.2016).
- OpenID Foundation, 2016 http://openid.net/foundation/.
- OpenID, 2016 http://openid.net/connect/faq/.
- Osmanoglu E., 2014, Identity and Access Management: Business Performance Through Connected Intelligence, Elsevier.
- Password Statistics, The Bad, the Worse and the Ugly (Infographic), 2015, https://www.entrepreneur.com/article/246902 (8.11.2016)
- Sakimura N., 2014, Open ID Connect, http://openid.net/specs/openid-connect-core-1_0.html.
- Saldanha A., 2013, SAML vs. OAuth: Which One Should I Use?, https://dzone.com/articles/saml-versus-oauth-which-one.
- Singer P., Friedman A., 2013, Cybersecurity and Cyberwar: What Everyone Needs to Know?, Oxford University Press.
- Single sign-on, 2016, https://en.wikipedia.org/wiki/Single_sign-on (9.11.2016).
- SSO Benefits 2016, https://www.uoguelph.ca/ccs/security/internet/single-sign-sso/benefits (9.11.2016)
- Surya M., Anithadevi N., 2015, Single Sign on Mechanism Using Attribute Based Encryption in Distributed Computer Network, Graph Algorithms, High Performance Implementations and Its Applications (ICGHIA 2014), Procedia Computer Science, 47, pp. 441-451.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171464115