auth对接 LDAP【一期】 [2]
2016-08-11 14:17:04 0 举报
在本项目中,我们进行了LDAP(轻型目录访问协议)的认证对接工作,这是一期工程的第二个阶段。LDAP是一种开放源代码的目录服务技术,用于存储和检索网络中的用户和计算机信息。通过与LDAP的对接,我们可以实现对用户身份的验证和管理,提高系统的安全性和便利性。在对接过程中,我们遵循了LDAP的标准协议和规范,确保了数据的一致性和完整性。此外,我们还优化了LDAP查询的性能,提高了系统的响应速度。总之,通过本阶段的开发工作,我们成功地实现了LDAP认证对接,为后续项目的开发奠定了坚实的基础。
作者其他创作
大纲/内容
检查绑定关系
#auth中‘编辑账号’中基础字段只读
检查auth中对应权限
无
申请的权限等级
通过
手机号是否admin账号?
登录成功正常跳转
是
绑定LDAP账号
运营审批处理
LDAP账号体系应用请求
toast:手机号不在HR系统中,请填写HR中的手机号
账号是否在auth中?
检查auth账号登录状态
进入pass权限“待处理”池
验证成功登录admin账号
选择跳转哪个系统
申请权限表单页
改动类型?
不做动作
提示:用户名密码错误
home域名登录LDAP账号流程
否
#auth中不再保留‘新增账号’入口
#老员工,LDAP有账号,auth中没有账号
注册成功
对应的LDAP账号自动登录
#自动由角色组配置来实现
有
检查手机号验证状态
...
验证成功登录pass账号
SSO登录pass账号
由运营审批改动角色权限等(自动+手动)
隔级上级
检查实名验证
验证手机号(可能是重绑)
手机号是否pass账号?
运营审批
#可能需要用的Oauth三方登录机制
有绑定
LDAP已有账号改动
SSO登录auth账号
auth 账号自动登录
成功
检查LDAP账号登录状态
没过
toast:验证码错误,请重新获取验证码
自动禁用账号,并删除角色(包括beta)
有key有权限
不在
接口是否也支持直接的封装改动(客户端类型系统需要)
点击pass 注册
实名认证
普通登录
#CAS机制
LDAP账号申请开通auth
手机号/邮箱/别名-密码登录
提示用户不存在
auth账号体系应用请求
#自己的机制
LDAP账号自动登录
非基础字段改动(组织、部门、岗位等)
有key没权限
验证通过?
进入系统(key)
auth账号免登录机制
登录成功
#非基础字段需要拆分
直接上级
LDAP变动同步流程
(传参:id、用户类型、权限)
跳过:30天还未验证绑定的将被强制禁用关闭(弹窗提示)
没key有权限
没有绑定
SSO登录auth账号流程
提交
基础字段改动
是否pass账号?
点发送
在
没key没权限
key=auth
审批权限页
进入系统/使用功能失败
没有
该手机号是否已经被绑定
LDAP新账号(入职)
密码随机生成,并发邮件通知
员工离职
注册页
是否admin账号?
SSO页面
手机号验证(可跳过)
手机号在LDAP中?
生成auth新账号并绑定LDAP
该auth账号是否有绑定LDAP账号
SSO登录
登录流程
toast:手机号已经被另一个auth账号绑定,无法绑定
基础信息(手机号、邮箱、姓名)同步。角色信息同步,同时可手动运营增补
申请权限表单
中间页(导航页)
例如 ITOP
基础信息(手机号、邮箱、姓名)同步
验证码登录
自动同步
0 条评论
下一页