首页 > 原创美文 > 新秀美文 > 统一登录

统一登录

时间:2018-02-02   来源:新秀美文   点击:

【www.gbppp.com--新秀美文】

统一登录 第一篇_统一用户登录管理办法

中国光大银行基础数据平台统一用户

登录系统用户管理办法

第一章 总则

第一条 为加强中国光大银行(以下简称本行)基础数据平台(以下简称EDW)统一用户登录系统及各个BI应用系统的用户管理,规范上述系统的用户管理流程,保证应用系统数据安全,特制定本管理办法。

第二条 EDW(企业级数据仓库)是我行基础数据平台系统简称。该系统解决了跨部门、跨业务、跨时间和跨信息平台的复杂的信息整合问题,可支持复杂的信息检索和在线访问、并可处理海量数据的系统,是基于数据仓库的企业级中央基础数据平台系统。

第三条 BI(商业智能)应用系统是我行基于基础数据平台建设的面向各业务部门的统计分析、决策支持、外部监管系统。

第四条 EDW统一用户登录系统是用户访问EDW平台的门户;是用户登录BI应用系统(以下简称子系统)的唯一入口。

第二章 管理范围

第五条 本办法适用于基于EDW之上建设的各个子系统的用户登录管理,以及各个子系统的主管业务部门,和总、分、支行各级最终用户进行系统用户的申请、维护和操作。

第六条 基于EDW建设的各个子系统包括但不限于1104银监会监管报表系统、KPI经营指标快报系统、人民银行支付结算报表系统、信用卡决策统计分析系统、人民银行大集中数据报送系统、新反洗钱

数据报送系统、对私CRM系统、国际结算统计分析、对公统计分析及对公客户经理考评、个人征信、国际收支数据报送系统等。

第三章 职责分工

第七条 EDW统一用户登录系统设有系统管理员和权限分配员。系统管理员负责对权限分配员的维护,权限分配员负责最终用户在相关子系统登录权限的维护。

各子系统设有系统管理员和权限分配员。系统管理员负责维护权限分配员的角色、权限;权限分配员负责维护最终用户的角色、权限。

第八条 EDW统一用户登录系统和子系统的系统管理员只设总行一级。

第九条 EDW统一用户登录系统和子系统的权限分配员分为总行、分行、支行三层级别。用户权限由高至低,底层机构用户拥有本机构用户维护权限,高层机构用户拥有本机构和下级机构的用户维护权限。最终用户分为总行、分行、支行三层级别。

第十条 EDW统一用户登录系统和子系统的系统管理员设在总行信息科技部。系统管理员负责对EDW统一用户登录系统和子系统权限分配员系统级维护。

第十一条 总行业务部门根据业务部门谁负责系统谁承担系统用户管理的业务归口则,负责担当EDW统一用户登录系统和各归口子系统权限分配员。权限分配员负责对EDW统一用户登录系统和各归口

子系统最终用户的维护。

第十二条 各子系统主管业务部门须指派人员承担权限分配员角色。该角色原则上由总行业务部门人员承担,根据不同子系统用户层次设定的不同,也可适当下放该角色权限到分行,由分行指派人员承担分、支权限分配员角色。

第四章 系统用户管理规则

第十三条 EDW统一用户登录系统及各子系统严格按照本行发布的《中国光大银行用户标识和密码管理暂行规定》执行对用户ID和密码的管理。系统用户管理原则上遵循用户、密码统一管理维护的原则。

第十四条 EDW统一用户登录系统用户密码要求。

(一)统一用户登录系统用户密码要求严格按照规定执行,要求符合密码复杂性、定期变更性。

(二)子系统用户原则上不保存用户密码,如果需要保存密码则由统一用户登录系统进行密码同步。用户登录统一用户登录系统后转发登录子系统时原则上不进行二次验密。

(三)统一用户登录系统用户首次登录将被强制要求修改密码,用户初始密码均为“888888”。(如该用户已经是KPI用户,其初始密码为登录KPI系统的密码。)

(四)统一用户登录系统只有系统管理员可对最终用户进行密码

初始化。

第十五条 EDW统一用户登录系统用户管理原则。

(一)EDW统一用户登录系统为所有用户登录各子系统的唯一入口,负责各子系统用户登录的转发。

(二)EDW统一用户登录系统每日同步本行HR系统用户列表。系统自动根据HR系统用户列表维护子系统用户的增加、删除以及用户关键信息(用户名、用户ID、用户所属机构)。

第十六条 子系统用户维护原则。

(一)子系统必须纳入统一用户登录系统,完成用户单点登录,原则上不允许各子系统仍保留用户独立登陆的入口。

(二)子系统用户通过统一用户登录系统分配而来,自身系统不具备用户增加功能。子系统仅限于对用户角色以及权限的维护。

第五章 用户管理维护流程

第十七条 统一用户登录系统和子系统用户申请、变更流程遵循需求部门用户提出“申请”-子系统归口业务部门进行“授权”-子系统归口业务部门(权限管理员申请由总行信息科技部)进行“分配”的流程管理原则。

第十八条 《统一用户登录系统用户申请变更单》为EDW统一用户登录系统以及子系统用户申请、变更的依据。

第十九条 EDW统一用户登录系统和子系统权限分配员用户维护流程。

统一登录 第二篇_上海建设工程现场用户统一登录平台操作说明

上海建设工程现场用户统一登录平台操作说明

一、 概述【统一登录】

本手册适合施工项目负责人、监理项目负责人及现场操作用户人员使用。

二、 平台使用详细说明

(1)用户登录

 “用户类型”:选择用户类型,包含施工项目负责人、监理项目负责人及现场操作用户这三类,现场操作用户是由施工项目负责人或监理项目负责人在平台中委派产生(参考4)。

 身份证:输入在从业人员信息采集系统中预留的身份证号码。

 手机号码:施工项目负责人及监理项目负责人输入在从业人员信息采集系统中预留手机号,现场操作用户输入添加现场操作人员时预留手机号。

 验证码:点击“获取24小时验证码”获取六位数的动态码,动态码有效时间为24小时。

登录提示信息说明:

该信息提示:该人员未完成从业人员信息采集,根据“登录说明”中的文件,办理从业人员信息采集。

该信息提示:输入手机号与从业人员信息采集系统中预留的手机号不一致,输入预留手机号进行登录。

(2)工地选择

施工项目负责人、监理项目负责人登录成功后,需要选择要操作的工地。如下图:

现场操作用户登录成功后直接进入系统。

(3)基本信息

进入平台默认显示工地基本信息。如下图:

(4)现场操作用户

施工项目负责人或监理项目负责人可以对此工地委派一个或多个现场操作用户,新添加的现场操作用户需在从业人员信息采集系统中已备案,然后现场操作用户通过创建时填写的身份证及手机进行登录。

点击“新增”按钮,添加此工地现场操作用户,点击“编辑”则修改已添加的现场操作用户信息。

身份证号码:输入身份证号码后需点击“验证”按钮,验证身份证号是否已经在从业人员信息采集系统中备案,若已备案系统会自动获取“姓名”、“手机号码”,若未备案系统会提示“验证失败,该人员未建立个人电子档案!”。

姓名:点击“验证”后,系统自动获取姓名。

手机号码:点击“验证”后,系统自动获取手机号,若号码为空则需要手动输入。

权限类型:选择现场操作用户需要具有的权限。

用户状态:选择“启用”或“禁用”。

统一登录 第三篇_统一用户认证和单点登录解决方案

统一用户认证和单点登录解决方案

随着信息技术和网络技术的迅猛发展,企业内部的应用系统越来越多。比如在媒体行业,常见的应用系统就有采编系统、排版系统、印刷系统、广告管理系统、财务系统、办公自动化系统、决策支持系统、客户关系管理系统和网站发布系统等。由于这些系统互相独立,用户在使用每个应用系统之前都必须按照相应的系统身份进行登录,为此用户必须记住每一个系统的用户名和密码,这给用户带来了不少麻烦。特别是随着系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就会相应降低。针对于这种情况,统一用户认证、单点登录等概念应运而生,同时不断地被应用到企业应用系统中。统一用户管理的基本原理。

一般来说,每个应用系统都拥有独立的用户信息管理功能,用户信息的格式、命名与存储方式也多种多样。当用户需要使用多个应用系统时就会带来用户信息同步问题。用户信息同步会增加系统的复杂性,增加管理的成本。 多大 例如,用户X需要同时使用A系统与B系统,就必须在A系统与B系统中都创建用户X,这样在A、B任一系统中用户X的信息更改后就必须同步至另一系统。如果用户X需要同时使用10个应用系统,用户信息在任何一个系统中做出更改后就必须同步至其他9个系统。用户同步时如果系统出现意外,还要保证数据的完整性,因而同步用户的程序可能会非常复杂。

解决用户同步问题的根本办法是建立统一用户管理系统(UUMS)。UUMS统一存储所有应用系统的用户信息,应用系统对用户的相关操作全部通过UUMS完成,而授权等操作则由各应用系统完成,即统一存储、分布授权。UUMS应具备以下基本功能:

1.用户信息规范命名、统一存储,用户ID全局惟一。用户ID犹如身份证,区分和标识了不同的个体。

2.UUMS向各应用系统提供用户属性列表,如姓名、电话、地址、邮件等属性,各应用系统可以选择本系统所需要的部分或全部属性。

3.应用系统对用户基本信息的增加、修改、删除和查询等请求由UUMS处理。

4.应用系统保留用户管理功能,如用户分组、用户授权等功能。

5.UUMS应具有完善的日志功能,详细记录各应用系统对UUMS的操作。 统一用户认证是以UUMS为基础,对所有应用系统提供统一的认证方式和认证策略,以识别用户身份的合法性。统一用户认证应支持以下几种认证方式:

1.匿名认证方式: 用户不需要任何认证,可以匿名的方式登录系统。

【统一登录】

2.用户名/密码认证:这是最基本的认证方式。

3.PKI/CA数字证书认证:通过数字证书的方式认证用户的身份。

4.IP地址认证:用户只能从指定的IP地址或者IP地址段访问系统。

5.时间段认证:用户只能在某个指定的时间段访问系统。

6.访问次数认证:累计用户的访问次数,使用户的访问次数在一定的数值范围之内。

以上认证方式应采用模块化设计,管理员可灵活地进行装载和卸载,同时还可按照用户的要求方便地扩展新的认证模块。

认证策略是指认证方式通过与、或、非等逻辑关系组合后的认证方式。管理员可以根据认证策略对认证方式进行增、删或组合,以满足各种认证的要求。比如,某集团用户多人共用一个账户,用户通过用户名密码访问系统,访问必须限制在某个IP地址段上。该认证策略可表示为:用户名/密码“与”IP地址认证。PKI/CA数字证书认证虽不常用,但却很有用,通常应用在安全级别要求较高的环境中。PKI(Public Key Infrastructure)即公钥基础设施是利用公钥理论和数字证书来确保系统信息安全的一种体系。

在公钥体制中,密钥成对生成,每对密钥由一个公钥和一个私钥组成,公钥公布于众,私钥为所用者私有。发送者利用接收者的公钥发送信息,称为数字加密,接收者利用自己的私钥解密;发送者利用自己的私钥发送信息,称为数字签名,接收者利用发送者的公钥解密。PKI通过使用数字加密和数字签名技术,保证了数据在传输过程中的机密性(不被非法授权者偷看)、完整性(不能被非法篡改)和有效性(数据不能被签发者否认)。

数字证书有时被称为数字身份证,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。

完整的PKI系统应具有权威认证机构CA(Certificate Authority)、证书注

册系统RA(Registration Authority)、密钥管理中心KMC(Key Manage Center)、证书发布查询系统和备份恢复系统。CA是PKI的核心,负责所有数字证书的签发和注销;RA接受用户的证书申请或证书注销、恢复等申请,并对其进行审核;KMC负责加密密钥的产生、存贮、管理、备份以及恢复;证书发布查询系统通常采用OCSP(Online Certificate Status Protocol,在线证书状态协议)协议提供查询用户证书的服务,用来验证用户签名的合法性; 备份恢复系统负责数字证书、密钥和系统数据的备份与恢复。

单点登录(SSO,Single Sign-on)是一种方便用户访问多个系统的技术,用户只需在登录时进行一次注册,就可以在多个系统间自由穿梭,不必重复输入用户名和密码来确定身份。单点登录的实质就是安全上下文(Security Context)或凭证(Credential)在多个应用系统之间的传递或共享。当用户登录系统时,客户端软件根据用户的凭证(例如用户名和密码)为用户建立一个安全上下文,安全上下文包含用于验证用户的安全信息,系统用这个安全上下文和安全策略来判断用户是否具有访问系统资源的权限。遗憾的是J2EE规范并没有规定安全上下文的格式,因此不能在不同厂商的J2EE产品之间传递安全上下文。

目前业界已有很多产品支持SSO,如IBM的WebSphere和BEA的WebLogic,但各家SSO产品的实现方式也不尽相同。WebSphere通过Cookie记录认证信息,WebLogic则是通过Session共享认证信息。Cookie是一种客户端机制,它存储的内容主要包括: 名字、值、过期时间、路径和域,路径与域合在一起就构成了Cookie的作用范围,因此用Cookie方式可实现SSO,但域名必须相同; Session是一种服务器端机制,当客户端访问服务器时,服务器为客户端创建一个惟一的SessionID,以使在整个交互过程中始终保持状态,而交互的信息则可由应用自行指定,因此用Session方式实现SSO,不能在多个浏览器之间实现单点登录,但却可以跨域。

实现SSO有无标准可寻?如何使业界产品之间、产品内部之间信息交互更标准、更安全呢?基于此目的,OASIS(结构化信息标准促进组织)提出了SAML解决方案(有关SAML的知识参看链接)。

用户认证中心实际上就是将以上所有功能、所有概念形成一个整体,为企业提供一套完整的用户认证和单点登录解决方案。一个完整的用户认证中心应具备

以下功能:

1. 统一用户管理。实现用户信息的集中管理,并提供标准接口。

2. 统一认证。用户认证是集中统一的,支持PKI、用户名/密码、B/S和C/S等多种身份认证方式。

3. 单点登录。支持不同域内多个应用系统间的单点登录。

用户认证中心提供了统一认证的功能,那么用户认证中心如何提供统一授权的功能呢?这就是授权管理中,其中应用最多的就是PMI。

PMI(Privilege Management Infrastructure,授权管理基础设施)的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。PMI是属性证书(Attribute Certificate)、属性权威(Attribute Authority)、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于: PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么,而且PMI可以利用PKI为其提供身份认证。 单点登录通用设计模型

图2是统一用户认证和单点登录通用设计模型,它由以下产品组成: 1. PKI体系: 包括CA服务器、RA服务器、KMC和OCSP服务器。

2. AA管理服务器: 即认证(Authentication)和授权(Authorization)服务器,它为系统管理员提供用户信息、认证和授权的管理。 3. UUMS模块: 为各应用系统提供UUMS接口。

4. SSO: 包括SSO代理和SSO服务器。SSO代理部署在各应用系统的服务器端,负责截获客户端的SSO请求,并转发给SSO服务器,如果转发的是OCSP请求,则SSO服务器将其转发给OCSP服务器。在C/S方式中,SSO代理通常部署在客户端。

5. PMI: 包括PMI代理和PMI服务器。PMI代理部署在各应用系统的服务器端,负责截获客户端的PMI请求,并转发给PMI服务器。 6. LDAP服务

器: 统一存储用户信息、证书和授权信息。

为判断用户是否已经登录系统,SSO服务器需要存储一张用户会话(Session)表,以记录用户登录和登出的时间,SSO服务器通过检索会话表就能够知道用户的登录情况,该表通常存储在数据库中。AA系统提供了对会话的记录、监控和撤消等管理功能。为保证稳定与高效,SSO、PMI和OCSP可部署两套或多套应用,同时提供服务。 链接 SAML

SAML(Security Assertion Markup Language,安全性断言标记语言)是一种基于XML的框架,主要用于在各安全系统之间交换认证、授权和属性信息,它的主要目标之一就是SSO。在SAML框架下,无论用户使用哪种信任机制,只要满足SAML的接口、信息交互定义和流程规范,相互之间都可以无缝集成。SAML规范的完整框架及有关信息交互格式与协议使得现有的各种身份鉴别机制(PKI、Kerberos和口令)、各种授权机制(基于属性证书的PMI、ACL、Kerberos的访问控制)通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任

和授权的统一管理。

SAML并不是一项新技术。确切地说,它是一种语言,是一种XML描述,目的是允许不同安全系统产生的信息进行交换。SAML规范由以下部分组成: 1. 断言与协议: 定义XML格式的断言的语法语义以及请求和响应协议。SMAL主要有三种断言: 身份认证断言、属性断言和访问授权断言。

2. 绑定与配置文件: 从SAML请求和响应消息到底层通信协议如SOAP或SMTP的映射。

3. 一致性规范: 一致性规范设置了一种基本标准,必须满足这一SAML标准的实现才能够称为一致性实现。这样有助于提高互操作性和兼容性。

4. 安全和保密的问题: SAML体系结构中的安全风险,具体而言就是SAML如何应对这些风险以及无法解决的风险。

要注意的是,SAML并不是专为SSO设计,但它却为SSO的标准化提供了可行的框架。

统一登录 第四篇_统一认证-单点登录

第1章 统一认证【统一登录】

1.1 标准LDAP认证接口(轻量目录访问协议)

宏景提供了统一认证的标准基准类的IsHaveTheUserLogon,参数分别是用户名和密码(user_id,password,user_id),其对应了LDAP服务建立的用户名和密码。

如果logonclass参数不为空,宏景eHR系统认证时,先执行此参数配置的类(也即com.hjsj.hrms.businessobject.sys.sso.IsHaveTheUserLogo),通过system.properties配置文件得到LDAP服务器的相应参数,并与LDAP服务器建立链接,如果输入的用户名和密码正确,则返回true,否则返回false。

校验成功,将不再在e-HR系统的进行用户名密码的校验,而是根据用户名直接到宏景e-HR系统中取得对应的权限信息,这种方法的关键点是两边用户名必须相同。

宏景e-HR系统的用户名可以指定人员主集中的某个指标,此时需要在系统维护中进行登录认证设置“用户名指标”,如图所示:

说明:

在Logonclass执行时,如果ldapserver=AD,那么LDAP的域名DN=”CN” +用户名+”,”+ rootorg。如果不等于AD或者没有ldapserver此参数,那么LDAP的域名DN=用户名+”@”+ rootorg,当userid= xiaoming时,

如果ldapserver=AD,rootorg= ou=Employees,dc=shineoa,dc=com,那么DN=CN= xiaoming, ou=Employees,dc=shineoa,dc=com

如果dapserver=DD,rootorg= foobar.com,那么DN= xiaoming@ foobar.com

1.1.1 配置参数

所有有关LDAP认证参数都保存在system.properties文件中,如果采用Tomcat应用服务器,则此文件存放在{tomcat home}/config目录下,如下所示:

。。。

ldapserver=AD

rootorg=,CN=Users,o=jic,c=cn

ldaphost=ldap://ldapserver

ldapport=389

initialContextFactory=com.sun.jndi.ldap.LdapCtxFactory

#logonclass=com.hjsj.hrms.businessobject.sys.sso.IsHaveTheUserLogon 。。。

前四个参数可能通过eHR系统进行配置,如下图所示:

配置完成后,手工把logonclass参数前面“#”去掉即要。

参数说明:

ldapserver=AD(表示为微软AD服务器,如果不为AD或者没有此参数,则表示为其它LDAP服务器)。

rootorg参数有三种格式,如下:

rootorg=foobar.com(目前有三种格式,此种格式是用公司的Internet地址表示的基准DN;第二种格式是rootorg=o="FooBar, Inc.", c=US,o=FooBar, Inc. 表示组织名,c=US 表示公司的总部在美国,第三种格式是 rootorg=ou=Employees,

dc=shineoa,dc=com,用DNS域名的不同部分组成的基准)

ldaphost=ldap://ldapserve(可以是域服务器名或IP地址)

ldapport=389(域服务器名端口号)

initialContextFactory=com.sun.jndi.ldap.LdapCtxFactory(指定JNDI服务提供程序中工厂类的名称,该工厂负责为其服务创建一个合适的InitialContext 对象,这里使用LDAP 服务器作为JNDI 服务器,所以指定的是LdapCtxFactory)

logonclass=com.hjsj.hrms.businessobject.sys.sso. IsHaveTheUserLogon(宏景开发的统一认证类)

1.2 二次开发接口

如果标准的LDAP接口类无法实现统一认证的要求,实施人员可以继承如下接口,实现这个接口类中两个方法(这个接口类在struts_extends.jar包中) /**

*

*/

package com.hrms.struts.admin;

/**

* <p>Title:VerifyUser</p>

* <p>Description:判断用户的合法性,是否存在</p>

* <p>Company:hjsj</p>

* <p>create time:2007-9-12:10:17:52</p>

* @author chenmengqing

* @version 1.0

*

*/

public interface VerifyUser {

/***

* 分析用户是否存在

* @param username 用户名

* @param password 口令

* @return

*/

public boolean isExist(String username,String password);

public String getUserId();

}

例如:

package com.hjsj.hrms.businessobject.sys.sso;【统一登录】

import com.hjsj.hrms.businessobject.sys.LdapAccessBo;

import com.hrms.struts.admin.VerifyUser;

/**

*

*<p>Title:</p>

*<p>Description:</p>

*<p>Company:HJHJ</p>

*<p>Create time:Sep 10, 2008</p>

*@version 4.0

*/

public class IsHaveTheUserLogon implements VerifyUser {

public boolean isExist(String username, String password) { boolean isCorrect=false; return isCorrect; return isCorrect; if(username==null||username.equals("")) if(password==null||password.equals("")) this.userid=username; /** * 从外部系统传过来username可能需要转换才能和宏景eHR用户对应 */ private String userid=""; /** * 新增一个UserID接口,20090624 */ public String getUserId() { } return this.userid;

if(LdapAccessBo.isHaveTheUser(username,password))//验证轻量级目录服务中是否有此用户

{

isCorrect=true; this.userid=username;//.substring(0, 5); eHR系统中的用户取自于LDAP用户前5位

} } } return isCorrect;

1.2.1 配置参数

所有有关LDAP认证参数都保存在system.properties文件中,如果采用Tomcat应用服务器,则此文件存放在{tomcat home}/config目录下,如下所示:

。。。

#logonclass=xxxx.yyy.xxxa.AAAA #去掉注释,改成自己实现的类名

。。。

第2章 单点登录

本方案采用两级认证体系,在企业统一门户上建立HJ-eHR自助服务平台或业务平台链接,在HJ-eHR平台登录时,企业统一门户把用户名和密码传给eHR系统,用户名和密码可以采用DES算法加密,也可以不用DES加密,视用户要求决定。具体单点登录过程如下:

 用户输入用户名和密码,进入企业统一门户或OA系统,登录成功后在人

力资源系统链接内加入相关用户名,密码或者在对应提交的表单中加上用户名或密码。

 用户点击进入宏景eHR。

 通过统一认证系统,验证用户用户名和密码是否正确,如果不正确,返回

至门户登录界面,此门户页面在system.properties文件中配置,参数名为portalurl;如果正确,通过统一认证系统取得用户登录宏景人力资源系统的权限,进入宏景eHR。

统一认证系统通过POST方式以http协议,向宏景eHR系统发送用户认证信

统一登录 第五篇_【单点登录】统一内部应用门户需求规格说明书

信息中心集成及公共服务建设项目

统一内部应用门户

软件需求规格说明书

(V2.0)

目 录

第一章 1.1 1.2 1.3 1.4 1.5 第二章 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 第三章 3.1

引言 ................................................................................................................. 1 目的 .................................................................................................................... 1 范围 .................................................................................................................... 1 定义 .................................................................................................................... 2 参考资料 ............................................................................................................ 2 建设背景 ............................................................................................................ 2 项目概述 ......................................................................................................... 4 项目现状 ............................................................................................................ 4 项目建设目标 .................................................................................................... 4 项目建设原则 .................................................................................................... 4 产品描述 ............................................................................................................ 5 产品功能 ............................................................................................................ 6 运行环境 ............................................................................................................ 7 用户特点 ............................................................................................................ 8 一般约束 ............................................................................................................ 8 假设和依据 ........................................................................................................ 9 需求规格 ....................................................................................................... 10 接口需求 .......................................................................................................... 10

组织机构接口 ........................................................................................... 10

组织机构模块部署 ............................................................................ 10 组织机构服务访问接口 .................................................................... 10

3.1.1

3.1.1.1 3.1.1.2 3.1.2

单点登录服务接口 ................................................................................... 11

单点登陆与业务系统的接口 ............................................................ 11 单点登陆与CA认证中心的接口 ..................................................... 12

3.1.2.1 3.1.2.2 3.2

功能需求 .......................................................................................................... 13

统一内部应用门户 ................................................................................... 13

业务描述 ............................................................................................ 13 业务流程图 ........................................................................................ 14

3.2.1

3.2.1.1 3.2.1.2

3.2.1.3 功能分析 ............................................................................................ 15

3.2.1.3.1 功能清单 ........................................................................................ 15 3.2.1.3.2 功能模块 ........................................................................................ 16

3.2.1.3.2.1 3.2.1.3.2.2 3.2.1.3.2.3 3.2.1.3.2.4 3.2.1.3.2.5 3.2.1.3.2.6 3.2.1.3.2.7 3.2.1.3.2.8 3.2.1.3.2.9 3.2.1.3.2.10 3.2.1.3.2.11 3.2.1.3.2.12 3.2.1.3.2.13 3.2.1.3.2.14

系统管理 ....................................................................................... 16 个性化首页 .................................................................................... 18 资源管理 ....................................................................................... 20 菜单管理 ....................................................................................... 21 栏目管理 ....................................................................................... 22 内容管理 ....................................................................................... 24 模版管理 ....................................................................................... 26 样式管理 ....................................................................................... 27 内容搜索 ....................................................................................... 28 应用功能集成 .............................................................................. 29 信息服务 ...................................................................................... 30 站点发布 ..................................................................................... 32 辅助功能 ..................................................................................... 33 需求管理系统 .............................................................................. 36

组织机构管理 ........................................................................................... 36

3.2.2

3.2.2.1 3.2.2.2 3.2.2.3

业务描述 ............................................................................................ 36 业务流程图 ........................................................................................ 36 功能分析 ............................................................................................ 37

3.2.2.3.1 功能清单 ........................................................................................ 37 3.2.2.3.2 功能模块 ........................................................................................ 38

3.2.2.3.2.1 3.2.2.3.2.2 3.2.2.3.2.3 3.2.2.3.2.4 3.2.2.3.2.5

组织单元管理 ................................................................................ 38 岗位管理 ....................................................................................... 39 管理角色 ....................................................................................... 40 业务角色 ....................................................................................... 41 人员管理 ....................................................................................... 42

单点登陆认证 ........................................................................................... 44

3.2.3

3.2.3.1 业务描述 ............................................................................................ 44

3.2.3.1.1 单点登录系统 ................................................................................ 44 3.2.3.1.2 统一身份认证 ................................................................................ 44 3.2.3.1.3 统一授权管理 ................................................................................ 44 3.2.3.2

业务流程图 ........................................................................................ 45

3.2.3.2.1 单点登陆 ........................................................................................ 45 3.2.3.2.2 统一身份认证 ................................................................................ 45 3.2.3.2.3 统一授权管理 ................................................................................ 47 3.2.3.3

功能分析 ............................................................................................ 48

3.2.3.3.1 功能清单 ........................................................................................ 49

3.2.3.3.1.1 单点登录系统 ................................................................................ 49 3.2.3.3.1.2 统一身份认证 ................................................................................ 49 3.2.3.3.1.3 统一授权管理 ................................................................................ 50 3.2.3.3.2 功能模块 ........................................................................................ 50 3.2.3.3.2.1 单点登陆系统 ................................................................................ 50 3.2.3.3.2.2 统一身份认证 ................................................................................ 51 3.2.3.3.2.2.1 多种身份认证 .................................................................................... 51 3.2.3.3.2.2.2 设置认证方式 .................................................................................... 53 3.2.3.3.2.2.3 用户自注册管理 ................................................................................ 54 3.2.3.3.2.2.4 用户批量导入导出管理 .................................................................... 55 3.2.3.3.2.3 统一授权管理 ................................................................................ 56 3.2.3.3.2.3.1 统一授权 ............................................................................................ 56 3.2.3.3.2.3.2 分级授权 ............................................................................................ 57 3.2.3.3.2.3.3 统一审计 ............................................................................................ 58 3.2.3.3.2.3.4 访问策略管理 .................................................................................... 60 非功能需求 ...................................................................................................... 61

3.3

3.3.1 3.3.2 3.4

一般性性能需求 ....................................................................................... 61 一般性安全性需求 ................................................................................... 62

测试用例 .......................................................................................................... 62

页面校验 ................................................................................................... 62 功能用例 ................................................................................................... 65 性能测试 ................................................................................................... 68

3.4

本文来源:http://www.gbppp.com/yc/415904/

推荐访问:华润集团统一登录平台 智学网统一登录平台
推荐内容:

热门文章