PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 2 (40) | 25--43
Tytuł artykułu

Single Sign on as an Effective Way of Managing User Identity in Distributed Web Systems. The Actgo-Gate Project Case Study

Treść / Zawartość
Warianty tytułu
Single sign on jako efektywny sposób zarządzania tożsamością użytkowników w rozproszonych systemach internetowych na przykładzie projektu ActGo-Gate
Języki publikacji
EN
Abstrakty
EN
The article deals with the issues of user identity management in the context of distributed web systems. The basic concepts and presented possible solutions related to the property of Single sign on (SSO) which can provide an access to multiple connected systems after a single login have been identified. The method of selecting a specific solution that can provide SSO has been exemplified by the decision process in the ActGo-Gate project. Taking the above information into consideration, OpenID Connect (OIDC) should better meet the project's expectations as it satisfies all the mentioned requirements to an acceptable extent, and therefore should ensure full SSO property in cooperation with the common user directory. Then the particular solution chosen for implementing OIDC is Connect2id (as Identity Provider) with the OpenDJ LDAP user directory. The most important arguments in favor of that decision were presented in the paper.(original abstract)
W artykule podjęto problematykę zarządzania tożsamością użytkowników w kontekście rozproszonych systemów internetowych. Zidentyfikowano podstawowe pojęcia oraz zaprezentowano możliwe rozwiązania związane z właściwością Single sign on (SSO), która może zapewnić dostęp do wielu powiązanych systemów po jednokrotnym zalogowaniu. Sposób doboru konkretnego rozwiązania zapewniającego SSO przedstawiono na przykładzie procesu decyzyjnego w projekcie ActGo-Gate. W rezultacie wybrano protokół OpenID Connect oraz rozwiązanie Connect2Id, które w największym stopniu odpowiadają przedstawionym wymaganiom. W artykule zostały przedstawione najważniejsze argumenty przemawiające za tą decyzją.(abstrakt oryginalny)
Rocznik
Numer
Strony
25--43
Opis fizyczny
Twórcy
  • Wrocław University of Economics, Poland
  • Wrocław University of Economics, Poland
Bibliografia
  • Bower S., 2016, Using Cornell Shibboleth for Authentication in your Custom Application, http://blogs.cornell.edu/cloudification/2016/07/11/using-cornell-shibboleth-for-authentication-in-your-custom-application/.
  • Ceccarelli A. et al., 2015, Continuous and Transparent User Identity Verification for Secure Internet Services, IEEE Transactions on Dependable and Secure Computing, vol. 12.
  • Coulouris G., Dollimore J., Kindberg T., Blair G, 2012, Distributed systems. Concepts and design, Pearson Education.
  • Denis M., Leon J. C., Ormancey E., Tedesco P., 2015, Identity federation in OpenStack-an introduction to hybrid clouds, Journal of Physics: Conference Series, vol. 664, no. 2, IOP Publishing.
  • Dennis Z., 2013, Choosing an SSO Strategy: SAML vs OAuth2, https://www.mutuallyhuman.com/blog/2013/05/09/choosing-an-sso-strategy-saml-vs-oauth2/.
  • Florencio D., Herley C., 2007, A Large-Scale Study of Web Password Habits, Security, Privacy, Reliability, and Ethics, ACM, pp. 657-665.
  • Internet users, 2016, http://www.internetlivestats.com/internet-users/ (9.11.2016).
  • JWT, 2016, https://jwt.io/introduction/.
  • Keszthelyi A., 2013, About passwords, Acta Polytechnica Hungarica, vol. 10, no. 6.
  • Koussa S., 2013, Federated Identities: OpenID vs SAML vs OAuth, http://www.softwaresecured.com/2013/07/16/federated-identities-openid-vs-saml-vs-oauth
  • Liferay, 2016, https://web.liferay.com/community/wiki/-/wiki/Main/LDAP+with+AD+in+Liferay+ 6.0.5/ pop_up.
  • Online Overload - It's Worse Than You Thought, 2015, https://blog.dashlane.com/infographic-online-overload-its-worse-than-you-thought/ (9.11.2016).
  • OpenID Foundation, 2016 http://openid.net/foundation/.
  • OpenID, 2016 http://openid.net/connect/faq/.
  • Osmanoglu E., 2014, Identity and Access Management: Business Performance Through Connected Intelligence, Elsevier.
  • Password Statistics, The Bad, the Worse and the Ugly (Infographic), 2015, https://www.entrepreneur.com/article/246902 (8.11.2016)
  • Sakimura N., 2014, Open ID Connect, http://openid.net/specs/openid-connect-core-1_0.html.
  • Saldanha A., 2013, SAML vs. OAuth: Which One Should I Use?, https://dzone.com/articles/saml-versus-oauth-which-one.
  • Singer P., Friedman A., 2013, Cybersecurity and Cyberwar: What Everyone Needs to Know?, Oxford University Press.
  • Single sign-on, 2016, https://en.wikipedia.org/wiki/Single_sign-on (9.11.2016).
  • SSO Benefits 2016, https://www.uoguelph.ca/ccs/security/internet/single-sign-sso/benefits (9.11.2016)
  • Surya M., Anithadevi N., 2015, Single Sign on Mechanism Using Attribute Based Encryption in Distributed Computer Network, Graph Algorithms, High Performance Implementations and Its Applications (ICGHIA 2014), Procedia Computer Science, 47, pp. 441-451.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171464115

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.