代码审查工具Collaborator教程什么是单点登录Collaborator单点登录的几个验证方法

4次阅读

共计 1366 个字符,预计需要花费 4 分钟才能阅读完成。

Collaborator 的代码审查可以为开发测试人员和管理者提供帮助,生产出高质量的代码。团队可以用它在一个透明、共同的框架中进行同行代码审查、用户示例和测试计划的编辑。

本篇文章主要讲述什么是单点登录?Collaborator 单点登录的几个验证方法,现在来了解一下吧~

单点登录(SSO)是一种用户身份验证过程,允许用户输入一个名称和密码,以访问多个应用程序。该过程对用户授予他们获得权限的所有应用程序进行身份验证,并在特定会话期间切换应用程序时消除进一步的提示。也就是说,在中央 SSO 服务器上输入一次登录名和密码后,用户将自动登录其他应用程序,例如问题跟踪器、源代码控制系统、代码审查系统等。

注意:仅在 Collaborator Enterprise 中支持单点登录身份验证。但是,Collaborator 版本之间也会有所差异。

通常,单点登录解决方案由几个组件组成——一个 SSO 服务器和一些 SSO 客户端。SSO 服务器是执行身份验证、发布和验证令牌等的组件。SSO 客户端是可以与各种软件平台和应用程序集成的中间组件,以便通过某种身份验证协议与 SSO 服务器通信。大多数 SSO 解决方案还提供单一注销功能——即它们允许用户同时从应用程序和 SSO 服务器注销。

身份验证过程包括以下步骤:

1、用户尝试访问 Collaborator 服务器。

2、Collaborator 识别出用户未登录,并将其重定向到 SSO 服务器。

3、SSO 服务器对用户进行身份验证,添加一些安全断言参数,然后重定向回 Collaborator 服务器。

4、Collaborator 检测安全断言参数并将用户登录。

5、如果找不到具有指定凭据的用户,Collaborator 将创建新用户。

注销过程包括以下步骤:

1、用户尝试从 Collaborator 服务器注销。

2、Collaborator 将注销请求发送到 SSO 服务器。

3、SSO 服务器将用户注销,并将响应发送回 Collaborator 服务器。

4、Collaborator 将用户注销。

Collaborator 中的单点登录实现

目前,Collaborator 支持 Web 客户端的单点登录身份验证。不支持桌面客户端(GUI 客户端、命令行客户端)和 IDE 插件(Visual Studio 扩展、Eclipse 插件)的单点登录身份验证。

有几种方法可以启用单点登录身份验证:

通过 SAML 协议——如果您的 SSO 供应商支持安全断言标记语言(SAML)标准,则可以配置 SSO 服务器和 Collaborator 服务器以使用 SAML 协议进行身份验证。有关详细说明,请阅读通过 SAML 配置单点登录(该教程请关注后续内容~)。

通过 Crowd OpenID 协议——如果您使用 Atlassian Crowd 服务器,则可以配置它和 Collaborator 服务器以使用 OpenID 协议进行身份验证。有关详细说明,请阅读通过 Crowd OpenID 配置单点登录(该教程请关注后续内容~)。

通过 Java servlet——如果您的 SSO 供应商以 Java servlet 的形式提供 SSO 客服端应用程序,则可以将其安装到 Collaborator 服务器,并将其配置为将 Collaborator 用户重定向到 SSO 服务器以进行身份验证。读通过 Java Servlet 的配置单点登录的详细说明(该教程请关注后续内容~)。

正文完
 0