我想知道是否应该使用CAS协议或OAuth +某些身份验证提供程序进行单点登录。
示例场景:
据我所知,这正是CAS发明的。 CAS客户端必须实现CAS协议才能使用身份验证服务。现在我想知道在客户(消费者)网站上使用CAS或OAuth。 OAuth是CAS的那部分的替代品吗? OAuth作为新的事实上的标准应该优先考虑吗?是否有一个易于使用(不是Sun OpenSSO!)替代CAS的身份验证部分支持不同的方法,如用户名/密码,OpenID,TLS证书......?
上下文:
我只是discovered WRAP,可能会成为OAuth的继任者。这是微软,谷歌和雅虎指定的新协议。
附录
我了解到OAuth不是为验证而设计的,即使它可用于实现SSO,但只能与OpenID等SSO服务一起使用。
OpenID在我看来是“新CAS”。 CAS具有OpenID未命中的一些功能(如单点注销),但在特定场景中添加缺失部分并不困难。我认为OpenID已被广泛接受,最好将OpenID集成到应用程序或应用程序服务器中。我知道CAS也支持OpenID,但我认为CAS对OpenID来说是可有可无的。
答案 0 :(得分:226)
OpenID不是CAS的“继承者”或“替代者”,它们在意图和实施方面都不同。
CAS 集中身份验证。如果您希望所有(可能是内部)应用程序要求用户登录到单个服务器(所有应用程序都配置为指向单个CAS服务器),请使用它。
OpenID 分散身份验证。如果您希望应用程序接受用户登录他们想要的任何身份验证服务(用户提供OpenID服务器地址 - 实际上,'username'是服务器的URL),请使用它。
以上都不处理授权(没有扩展和/或自定义)。
OAuth处理授权,但它不能替代传统的“USER_ROLES表”(用户访问权限)。它处理第三方的授权。
例如,您希望应用程序与Twitter集成:用户可以在更新数据或发布新内容时自动发送推文。您希望代表用户访问某些第三方服务或资源,而无需获取其密码(这显然对用户不安全)。该应用程序要求Twitter访问,用户授权它(通过Twitter),然后该应用程序可以访问。
因此,OAuth不是单点登录(也不是CAS协议的替代品)。它不是你控制用户可以访问的内容。这是为了让用户来控制第三方如何访问他们的资源。两个非常不同的用例。
对于您描述的上下文,CAS可能是正确的选择。
<强> [更新] 强>
也就是说,如果您将用户的身份视为安全资源,则可以使用OAuth实施SSO。这就是“与GitHub注册”和基本上喜欢做的事情。可能不是协议的初衷,但可以做到。如果您控制OAuth服务器,并限制应用程序仅对其进行身份验证,那就是SSO。
没有强制注销的标准方法(CAS具有此功能)。
答案 1 :(得分:44)
我倾向于这样想:
如果您控制/拥有用户身份验证系统并且需要支持需要集中身份验证的异构服务器和应用程序,请使用CAS。
如果您想支持来自您不拥有/支持的系统(即Google,Facebook等)的用户身份验证,请使用OAuth。
答案 2 :(得分:13)
OpenID是一种身份验证协议,OAuth和OAuth WRAP是授权协议。它们可以与hybrid OpenID extension结合使用。
我非常希望看到人们建立在具有很大动力的标准之上(更多可用的支持,更容易让第三方参与),即使它们不适合手头的应用程序。在这种情况下,OAuth有动力,而不是CAS。您应该能够完成所有或至少几乎所有与OAuth相关的操作。在未来的某个时间点,OAuth WRAP应该进一步简化(它通过使用承载令牌并将加密推送到协议层进行一些有价值的权衡),但它仍处于起步阶段,同时,OAuth可能会做得很好。
最终,如果您选择使用OpenID和OAuth,则可以使用更多库来获取更多语言,以及需要与系统集成的任何其他人。您还有更多关注协议的眼球,确保它们确实像它们应该的那样安全。
答案 3 :(得分:6)
旧帖子,但这可能有用:
CAS 3.5将支持oAuth作为客户端和服务器。 请参阅:https://wiki.jasig.org/display/CASUM/OAuth
答案 4 :(得分:5)
对我来说,SSO和OAuth之间的真正区别在于授权,而不是身份验证 因为实现OAuth的服务器显然具有身份验证(您必须登录到您的google,openId或facebook才能使OAuth与客户端应用程序一起发生)
在SSO中,高级用户/ sysadmin事先授予最终用户对“SSO应用程序”的应用程序访问权限 在OAuth中,最终用户授予应用程序访问“OAuth应用程序”
上的“数据”的权限我不明白为什么OAuth协议不能用作SSO服务器的一部分。只需从流中取出授权屏幕,让OAuth服务器从支持db中查找授权。