Luận văn Tìm hiểu và triển khai hệ thống đăng nhập một lần cho cổng thông tin dịch vụ, tìm hiểu, đánh giá và triển khai hệ thống học trực tuyến E-Learning

Đặt vấn đề: Nhu cầu tìm kiếm thông tin từ Internet ngày càng nhiều. Cổng thông tin là một trong những nguồn cung cấp thông tin đang được áp dụng rộng rãi trên toàn thế giới. Khuynh hướng các dịch vụ cùng nhau chia sẽ dữ liệu người dùng đang là hướng phát triển chung của công nghệ thông tin. Do vậy nhu cầu đăng nhập một lần cho các dịch vụ này là không thể thiếu. Bên cạnh đó, do sức mạnh của Internet được ứng dụng rộng rãi, công tác giáo dục đang dần thoát khỏi sự phụ thuộc về không gian. Hệ thống học trực tuyến là một bước ngoặc trong việc hỗ trợ dạy và học thông qua mạng Internet. Trước sự phát triển đó, nhóm chúng em mong muốn được tìm hiểu và giới thiệu phần nào về những công nghệ trên. Với những gì đã nghiên cứu được, nhóm chúng em hy vọng sẽ được đóng góp một phần nhỏ vào công tác phát triển khoa. Mục đích: Tìm hiểu công nghệ portal Liferay, tiến hành xây dựng cổng thông tin cho khoa Công Nghệ Thông Tin – Đại Học Nông Lâm Tp.HCM. Nghiên cứu kỹ thuật Single Sign On để áp dụng đăng nhập một lần cho các dịch vụ đưa vào cổng thông tin. Nghiên cứu hệ thống học trực tuyến Sakai, và tích hợp vào cổng thông tin theo cơ chế Single Sign On.

doc127 trang | Chia sẻ: tuandn | Lượt xem: 4323 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Luận văn Tìm hiểu và triển khai hệ thống đăng nhập một lần cho cổng thông tin dịch vụ, tìm hiểu, đánh giá và triển khai hệ thống học trực tuyến E-Learning, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
LỜI CẢM ƠN Lời cảm ơn đầu tiên, chúng em xin kính gửi lòng biết ơn chân thành đến ông bà, cha mẹ đã nuôi dưỡng và dạy bảo để chúng em có ngày hôm nay. Xin cảm ơn quý Thầy, Cô trường Đại học Nông Lâm TP.HCM, đặc biệt là các Thầy, Cô Khoa Công Nghệ Thông Tin đã tận tình truyền đạt những kiến thức và kinh nghiệm cho chúng em trong suốt thời gian học tập tại trường. Cảm ơn thầy, thạc sĩ Lê Phi Hùng đã tận tình hướng dẫn chúng em trong suốt thời gian thực hiện đề tài này. Cảm ơn thầy Nguyễn Đức Công Song cùng hai bạn Thái Tuyền và Trần Bảo Hưng đã giúp đỡ nhóm triển khai thực tế hai hệ thống Liferay và Sakai. Xin cảm ơn các bạn trong lớp DH05DT đã chia sẻ, giúp đỡ và động viên chúng tôi trong suốt thời gian học tập tại trường cũng như trong thời gian thực hiện đề tài. Mặc dù chúng em đã cố gắng hoàn thành đề tài này với tất cả nỗ lực, nhưng vẫn không tránh khỏi những thiếu sót nhất định. Kính mong nhận được sự chỉ bảo của quý Thầy, Cô và sự góp ý chân thành của các bạn. Kính chúc quý thầy cô mạnh khỏe, tiếp tục đạt được nhiều thắng lợi trong giảng dạy, trong nghiên cứu khoa học và trong sự nghiệp trồng người. Xin chân thành cảm ơn ! Sinh viên thực hiện Phạm Thị Ngọc Hơn Bùi Minh Phúc Nguyễn Quốc Tân Phạm Thị Mai Thu DANH SÁCH CHỮ VIẾT TẮT SSO Single Sign On OpenSSO Open Single Sign On ESSO Enterprise Single Sign On CAS Central Authentication Service JDK Java Development Kit J2EE Java 2 Platform, Enterprise Edition LDAP Lightweight Directory Access Protocol URI Uniform Resource Identifier URL Uniform Resource Locator LMS Learning Mangement System Sakai CMS Sakai Course Management System API Application Programming Interface CSDL Cơ Sở Dữ Liệu MỤC LỤC DANH MỤC CÁC HÌNH Hình 1 - Khái niệm SSO 2 Hình 2 - Triển khai OpenSSO 4 Hình 3 - Sơ đồ xác thực của OpenSSO 4 Hình 4 - Sơ đồ hoạt động chung của J2EE Agent 5 Hình 5 - Sơ đồ hoạt động chi tiết với policy 6 Hình 6 - Chạy domain cần triên khai opensso 7 Hình 7 - Cấu trúc thư mục user sau khi cấu hình thành công 9 Hình 8 - Customize Configuration - Thông tin OpenSSO 9 Hình 9 - Customize Configuration - Configuration Data Store Settings 10 Hình 10 - User Data Store Settings 11 Hình 11 - Quản lý user và group trong OpenSSO 12 Hình 12 - Quản lý user trong OpenSSO 13 Hình 13 - Thêm user vào group trong OpenSSO 13 Hình 14 - Tạo Agent Profile 14 Hình 15 - Cấu hình Login Form URI trong OpenSSO 16 Hình 16 - Cài đặt J22Agent 17 Hình 17 - Kiến trúc thư mục Agent 18 Hình 18 - Người dùng truy cập vào ứng dụng khi đã chứng thực với CAS server 25 Hình 19 - Người dùng truy cập vào ứng dụng mà chưa chứng thực với CAS server 26 Hình 20 - CAS – Login Flow 27 Hình 21 - CAS – Proxy Flow 28 Hình 22 - CAS – Logout Flow 29 Hình 23 - Mô hình triển khai Sakai - Liferay - CAS 29 Hình 24 - Cơ chế xác thực mà CAS hỗ trợ 31 Hình 25 - Cấu hình CAS - Liferay 37 Hình 26 - Cấu hình Liferay - LDAP 38 Hình 27 - Cấu hình Liferay - LDAP (t.t) 38 Hình 28 - Cấu hình Liferay - LDAP (t.t) 38 Hình 29 - Cấu hình Liferay - LDAP (t.t) 39 Hình 30 - Cấu hình Liferay - LDAP (t.t) 39 Hình 31 - Cấu hình Liferay - LDAP (t.t) 39 Hình 32 - Các nơi nghiên cứu và sử dụng Sakai 46 Hình 33- Quan hệ giữa các công cụ dạy và học 47 Hình 34 – Sổ điểm 48 Hình 35 - Sakai Gradebook - Quy định cách đánh giá môn học 49 Hình 36 - Sakai Gradebook - Quy định cách đánh giá môn học (tt) 50 Hình 37 - Sakai Gradebook - Quy định hệ số điểm cho bài kiểm tra/bài tập 51 Hình 38 - Quy định hệ số điểm cho bài kiểm tra/bài tập (tt) 51 Hình 39 - Quy định hệ số điểm cho bài kiểm tra/bài tập (tt) 52 Hình 40 - Sử dụng sổ điểm khi tạo bài tập 53 Hình 41 - Sử dụng sổ điểm khi tạo bài kiểm tra 53 Hình 42 - Xem danh sách bài tập 56 Hình 43 – Chấm điểm 57 Hình 44 - Xem danh sách bài tập theo sinh viên 58 Hình 45 - Xem bài tập dưới góc nhìn của sinh viên 58 Hình 46 - Sakai Test & Quizzes - Tạo ngân hàng câu hỏi 60 Hình 47 - Sakai Test & Quizzes - Thêm câu hỏi 60 Hình 48 - Soạn nội dung câu hỏi 61 Hình 49 - Phản hồi đáp án cho sinh viên 61 Hình 50 - Sakai Presentations 62 Hình 51 - Lấy sự kiện từ trang khác 66 Hình 52 - Mô hình miền Sakai CMS 67 Hình 53 - Mô hình Simple 68 Hình 54 - Mô hình Large Lecture 68 Hình 55 - Tạo theme mới cho Liferay - Cấu trúc thư mục theme 77 Hình 56 - Portlet Tìm kiếm nhanh thời khóa biểu 79 Hình 58 - Sơ đồ khái quát về hệ thống người dùng của WebSite 86 Hình 59 - Quy trình tạo mẫu tin của hệ thống FIT portal 87 Hình 60 - Cấu trúc trang 88 Hình 61 - Trang chủ 89 Hình 62 - Trang Sơ đồ tỗ chức khoa Công Nghệ Thông Tin 90 Hình 63 - Trang Chương trình đào tạo 91 Hình 64 - Cấu trúc trang cho Sinh viên 91 Hình 65 - Trang hiển thị danh sách sinh viên đại học 92 Hình 66 - Trang đoàn thể 93 Hình 67 - Trang thời khóa biểu 94 Hình 68 - Trang tìm nhanh Thời khóa biểu 95 Hình 69 - Trang Nghiên cứu 95 Hình 70 - Trang Mẫu đơn 96 Hình 71 - Trang Sơ đồ trang 97 Hình 72 - Trang Diễn đàn 97 Hình 73 - Trang thêm thời khóa biểu 98 Hình 74 - Trang quản lý tài liệu 98 Hình 75 - Trang quản lý hình ảnh 99 Hình 76 - Cấu trúc trang của các Website cá nhân của giảng viên 99 Hình 77 - Công cụ cho giảng viên 100 Hình 78 - Cấu trúc trang của trường Đại Học Nông Lâm 101 Hình 79 - Cách tạo Website đơn vị 102 Hình 80 - Cấu trúc trang của Template For Web 103 Hình 81 - Export một Organizations 104 Hình 82 - Tạo mới 1 tổ chức 104 Hình 83 - Danh mục Website của khoa 105 Hình 84 - Danh mục Website của Phòng Ban 105 Hình 85 - Danh mục Website của Trung tâm 106 Hình 85 - Hoạt động hàng tuần 3 Hình 86 - Moodle - Các loại câu hỏi 3 Hình 87 - Cây thư mục providers 6 TÓM TẮT Tên đề tài: Tìm hiểu và triển khai hệ thống đăng nhập một lần cho cổng thông tin dịch vụ. Tìm hiểu, đánh giá và triển khai hệ thống học trực tuyến E-learning. Thời gian thực hiện: Ngày được giao đề tài: 10-02-2009 Ngày hoàn tất đề tài: 25-09-2009 Nội dung nghiên cứu: Tìm hiểu portal mã nguồn mở Liferay. Tìm hiểu hệ thống học trực tuyến (E-learning) Sakai. Tìm hiểu cơ chế đăng nhập một lần (Single Sign On) với hai sản phẩm là OpenSSO và CAS. Xây dựng portal cho khoa Công Nghệ Thông Tin – Đại Học Nông Lâm bằng Liferay portal kết hợp với hệ thống học trực tuyến Sakai, sử dụng cơ chế Single Sign On. Kết quả chủ yếu đã đạt được: Nắm vững cơ chế hoạt động của Liferay. Tìm hiểu và sử dụng các chức năng hỗ trợ học và giảng dạy của hệ thống Sakai. Hiện thực lại hệ thống CMS và viết tool cho Sakai. Nắm cơ chế hoạt động của OpenSSO và CAS. Áp dụng trên các ứng dụng đưa vào Liferay. Xây dựng hoàn tất cổng thông tin cho khoa Công Nghệ Thông Tin - Đại Học Nông Lâm TPHCM, dựa trên cổng thông tin Liferay. TỔNG QUAN Đặt vấn đề: Nhu cầu tìm kiếm thông tin từ Internet ngày càng nhiều. Cổng thông tin là một trong những nguồn cung cấp thông tin đang được áp dụng rộng rãi trên toàn thế giới. Khuynh hướng các dịch vụ cùng nhau chia sẽ dữ liệu người dùng đang là hướng phát triển chung của công nghệ thông tin. Do vậy nhu cầu đăng nhập một lần cho các dịch vụ này là không thể thiếu. Bên cạnh đó, do sức mạnh của Internet được ứng dụng rộng rãi, công tác giáo dục đang dần thoát khỏi sự phụ thuộc về không gian. Hệ thống học trực tuyến là một bước ngoặc trong việc hỗ trợ dạy và học thông qua mạng Internet. Trước sự phát triển đó, nhóm chúng em mong muốn được tìm hiểu và giới thiệu phần nào về những công nghệ trên. Với những gì đã nghiên cứu được, nhóm chúng em hy vọng sẽ được đóng góp một phần nhỏ vào công tác phát triển khoa. Mục đích: Tìm hiểu công nghệ portal Liferay, tiến hành xây dựng cổng thông tin cho khoa Công Nghệ Thông Tin – Đại Học Nông Lâm Tp.HCM. Nghiên cứu kỹ thuật Single Sign On để áp dụng đăng nhập một lần cho các dịch vụ đưa vào cổng thông tin. Nghiên cứu hệ thống học trực tuyến Sakai, và tích hợp vào cổng thông tin theo cơ chế Single Sign On. NỘI DUNG BÁO CÁO Tìm hiểu Single Sign On. Single Sign On. Khái niệm. SSO còn được gọi là ESSO cho phép nhập cùng một id/password để đăng nhập nhiều ứng dụng trong cùng một tổ chức (Enterprise). Hình 1 - Khái niệm SSO Ví dụ: Người dùng sử dụng nhiều dịch vụ như: Đăng ký môn học, hê thống xem điểm, … ứng mỗi dịch vụ chúng ta có một tài khoản riêng. Trước đây, khi chưa sử dụng SSO thì khi với mỗi dịch vụ chúng ta đều phải nhập thông tin để xác thực. Khi một tổ chức đã thống nhất sử dụng SSO cho tất cả các dịch vụ của họ thì người dùng chỉ cần đăng nhập một lần duy nhất trên bất kỳ dịch vụ nào trong tổ chức, thì khi truy xuất những dịch vụ khác, người dùng không cần phải đăng nhập lại. Lợi ích. Tránh việc nhớ nhiều thông tin đăng nhập (username & password) khi dùng nhiều dịch vụ. Tiết kiệm thời gian khi tái lập lại mật khẩu cho một người dùng (identity user). Bảo mật tất cả các cấp độ của việc thoát hay truy xuất vào hệ thống. Người phát triển ứng dụng không cần phải hiểu và thực hiện nhận dạng bảo mật trong ứng dụng của họ. Các giải pháp Single Sign On. Open Single Sign-On (OpenSSO) hoạt đông dựa trên Token. Central Authenticate Service (CAS) hoạt đông dựa trên Ticket. JOSSO (Java Open Sigle Sign On), CoSign,… Open Single Sign On Enterprise. Giới thiệu. OpenSSO Enterprise là gì? OpenSSO là một sản phẩm open source của SUN. Nó là một sản phẩm đơn lẽ, kết hợp các tính năng của Sun Java System. Access Manager, Sun Java System Fedearation Manager và Sun System SAML v2 Java Plugin. Lịch sử phát triển. 2001 – iPlanet Directory Server Access Management Edition 5.0. 2005 – OpenSSO project được chú ý đến. 2006 – OpenSSO công bố source code. 2007 – Sun Java System Access Manager 7.1 đưa ra bản “close source” cuối cùng cho OpenSSO. 2008 – Sun OpenSSO Enterprise 8.0 bản open source đầu tiên hỗ trợ đầy đủ các chức năng của OpenSSO. Các phiên bản của OpenSSO. OpenSSO Express: Được công bố vào 7/2008, cập nhật ba tháng một lần. OpenSSO Enterprise: 9/2008 Sun phát triển bản Enterprise, 11/2008 ra bản OpenSSO Enterprise 8.0, 12->15 tháng sẽ cho ra một phiên bản mới. Các tính năng của OpenSSO Enterprise. Access Control. Quản lý việc truy xuất vào tài nguyên của người dùng thông qua policy agent. Những chính sách bảo mật tài nguyên sẽ được thiết lặp trong policy agent và người dùng vào được tài nguyên hay không là căn cứ vào chính sách này. Ví dụ: role: admin được phép truy xuất vào tài nguyên /app#1/* Policy agent chặn các request truy xuất vào tài nguyên được bảo vệ và truyền đến OpenSSO để xác thực request này. Federation Management. Chức năng này cho phép single sign on nhiều tổ chức, hay nhiều domain. Web Service Sercurity. Indentity Web Service. OpenSSO Enterprise làm việc như thế nào? Khi truy cập vào những tài nguyên được bảo vệ, request cần được xác thực và phải có đủ quyền truy cập. Khi một người gởi Http request để truy cập tài nguyên được bảo vệ, policy agent chặn request này và kiểm tra. Nếu OpenSSO token được tìm thấy mà không hợp lệ, policy agent sẽ yêu cầu server tiến hành xác thực và cấp phép. Hình 2 - Triển khai OpenSSO Workflow giải thích sự tương tác giữa các thành phần. Hình 3 - Sơ đồ xác thực của OpenSSO Policy Agent. Khái niệm. Policy agent là web application hay chương trình với nhiệm vụ ngăn tất cả request đến ứng dụng, để kiểm tra xem người dùng đã xác thực hay chưa. Hình 4 - Sơ đồ hoạt động chung của J2EE Agent 1. Từ trình duyệt, người dùng kết nối đến ứng dụng web. 2. Policy Agent sẽ kiểm tra token có tồn tại trong URL hay không? Nếu token chưa tồn tại thì Policy Agent sẽ chuyển browser đến OpenSSO Server. 3. OpenSSO Server xác thực người dùng thông qua login form. Người dùng nhập Username / Password để xác thực. 4. Opensso activate login session (tức là tạo ra session cho người dùng và kích hoạt nó nếu xác thực thành công). 5. Opensso gởi token cho browser (browser sẽ lưu token dưới dạng cookie) và Browser sẽ gởi token đến cho Agent. 6. Policy Agent sẽ lấy thông tin token gởi đến OpenSSO server để kiểm tra. 7. OpenSSO sẽ gởi thông tin login (username, password) và thông tin authorization (role) đến Agent nếu kiểm tra token hợp lệ. 8. Policy Agent cho phép truy cập ứng dụng hay không và ghi thông tin session trên URL. Hình 5 - Sơ đồ hoạt động chi tiết với policy Triển Khai. Triển khai OpenSSO trên Server. Trên GlassFish v2 Yêu cầu Đã cài đặt GlassFish và tạo domain để triên khai opensso (trong trường hợp này sử dụng domain mặc định domain1 cho opensso, có thể tạo domain khác). Sau đó thay đổi một vài thuộc tính trong. file ../glassfish/domains/domain1/config/domain.xml của domain1 như sau: Tìm đến thẻ Thay đổi giá trị “-client” bởi “-server” Thay đổi giá trị “-Xmx512m” bởi “-Xmx1024m” Save và hoàn tất. Download opensso enterprise bản mới nhất và giải nén vào thư mục chỉ định. (ví dụ: c:/opensso). File opensso.war nằm trong thư mục c:/opensso/deployable-war dùng để triển khai. Tạo FQDN (Full Qualified Domain Name) để chuẩn bị cho bước cấu hình : FQDN = hostname + domain name. Domain Name = Name + phần mở rộng (ví dụ: cntt.vn, cntt.com, cntt.org….). Vào thư mục C:/Windows/System32/Drivers/etc/ và mở file hosts thêm vào tên domain đầy đủ và lưu lại. Ví dụ: 127.0.0.1 localhost nonglam.cntt.com Lúc này đã tạo ra một tên domain đầy đủ, bây giờ chạy tất cả các ứng dụng trên máy với địa chỉ Ví dụ, để vào trang chủ của domain1 với địa chỉ: thay cho Chú ý: full domain name có ít nhất hai dấu chấm trở lên. Ví dụ (nonglam.cntt là không hợp lệ bới vì chưa có hostname). Triển khai Chạy domain cần triên khai opensso (đang ví dụ domain1) với lệnh “start-domain domain1”: Hình 6 - Chạy domain cần triên khai opensso Vào trang chủ của domain1 và Login vào với tài khoản admin/adminadmin. Sau đó chọn tab “Web application” sau đó chọn deploy bên tay phải và trỏ đến file opensso.war trong thư mục c:/opensso/deployable-war/ . Sau deploy xong, chạy ứng dụng OpenSSO bằng cách nhấn vào link lunch hay vào trực tiếp địa chỉ: Sau đó đến phần cấu hình OpenSSO cho lần chạy đầu tiên. Chú ý: Có một cách deploy trực tiếp khác rất đơn giản: chỉ cần chep file opensso.war vào thư mục ../domain1/autodeploy và sau đó chạy lại server. Trên Tomcat Yêu cầu Đã cài đặt tomcat Xác định cổng chạy server, bằng cách vào thư mục config. Triển khai Cách đơn giản: Copy file opensso.war vào thư mục c:/apache-tomat-6.0.18/webapp. Sau đó chạy lại server. Cách khác: Sử dụng trang chủ của Tomcat để triển khai ứng dụng. Cấu hình mặc định cho OpenSSO (chạy lần đầu tiên). Chạy opensso với địa chỉ (có thể sử dụng cổng khác cho opensso). Vì đây là lần chạy đầu tiên nên nó cần cấu hình ban đầu để lưu những thông tin cần thiết. Default Configuration User mặc định là: amAdmin Cần nhập thông tin mặc định như password của user admin. (VD: password là “adminadmin”). Xuất hiện màn hình báo thành công và click “Process to login” để bắt đầu đăng nhập vào Opensso với user/password: amadmin/adminadmin. Chú ý: Sau khi cấu hình mặc định thành công, nó sẽ tạo ra các thư mục “opensso”, và “.openssocfg” trong user của Window, ví dụ “C:\Users\QuocTan”. Hình 7 - Cấu trúc thư mục user sau khi cấu hình thành công Khi gặp sự cố, chỉ cần xóa tất cả các thự mục này và chạy lại ứng dụng opensso để cấu hình lại. Customize Configuration Trên trang Default User Password, nhập vào password và confirm password cho Amadmin user. Nhấn Next để tiếp tục. Trên trang Server Settings, đặc tả thông tin của OpenSSO Enterprise. Hình 8 - Customize Configuration - Thông tin OpenSSO Server URL: Là host của server (nơi mà triển khai opensso), nó có thể là một trong những giá trị sau: localhost FQDN (Full qualified domain name). Ví dụ: Cookie Domain: Là tên của DNS domain, cái mà OpenSSO trả về cho Browser khi nó authenticate xong và gán token SSO cho user. Platform Locale: Là ngôn ngữ mặc định cho OpenSSO. Mặc định là en_US (US English). Một vài giá trị khác như: de(German), es(Spanish), fr(french), ja(Japanese)… Configuration Directory: Là vị trí thư mục để lưu thông tin cấu hình của OpenSSO Enterprise. Nhấn Next để tiếp tục. Configuration Data Store Settings: Kiểm tra xem, nếu đây là lần cấu hình đầu tiên thì chọn First Instance. Ngược lại, có một hoặc nhiều OpenSSO thì cho Add to Existing Deployment và nhập vào Server URL của lần cấu hình đầu tiên. Hình 9 - Customize Configuration - Configuration Data Store Settings Configuration Store Detail. Configration Data Store: OpenSSO: Lưu trữ dữ liệu cấu hình của opensso dưới thư mục configuration_directory/opends trên local server. Sun Java System Directory Server: Lưu trữ thông tin cấu hình trên Sun Java System Directory Server. SSL Enable: sử dụng sử dụng giao thức LDAPs để kết nối đến Directory Server. Host name: Là tên host của Directory Server. Port: Cổng của Directory Server. Mặc định là 50389. Root Suffix: Là Directory Server khởi tạo ban đầu. User Data Store Settings. OpenSSO User Data Store: Lưu trữ dữ liệu người dùng trong OpenSSO user data store. Chú ý: Lưu trữ thông tin người dùng trong OpenSSO User Data Store được sử dụng đối với lượng người dùng nhỏ. Other User Data Store: Lưu trữ dữ liệu người dùng trong một data store như: Sun Java System Directory Server, Microsoft Active Directory hoặc IDM Tivoli Directory Server. Multiple OpenSSO Enterprise Instance: nếu cấu hình nhiều OpenSSO để sử dụng cùng một Directory Server như user data store. Tham khảo Install Sun Java System Directory Server and Creating Instance for Sun OpenSSO Enterprise User Data. Hình 10 - User Data Store Settings User Store Detail. SSL Enable: Cho phép SSL security. Directory Server Name: Tên của Directory Server. Port: Cổng của Directory Server. Mặt định là 389. Root Suffix: tên đường dẫn của thư mục gốc Login ID: Là admin của directory server. Passoword: Mật khẩu của admin trong directory server. User Data Store Type: LDAP with OpenSSO Schema: Directory Server phải có OpenSSO Schema Loaded. Generic LDAP: Directory Server khộng co OpenSSO Schema loaded. Nhấn Next để tiếp tục Site configuration: Chọn No. Nhấn Next để tiếp tục. Chỉ định password cho policy agent. Nhấn Next để tiếp tục. Xem lại summary detail và nhấn Create configuration. Tạo user và group trong OpenSSO. Muốn cấu hình trong OpenSSO, ta phải login vào OpenSSO với quyền Admin. Chọn Access ControlàReal NameàSubject (thẻ này sẽ quản lý user và group). Hình 11 - Quản lý user và group trong OpenSSO Tạo user. Trong thẻ con User, chọn New để tạo user mới. Điền đầy đủ thông tin cho user. Chọn OK hoàn tất tạo user (đánh dấu chọn vào active để kích hoạt user). Quay lại tab user hiển thị tất cả user hiện có. Sau đó nhấn vào user vừa tạo để xem chi tiết và những tab con: Hình 12 - Quản lý user trong OpenSSO General: Hiển thị thông tin về user và cho phép chỉnh sửa thông tin. Group: Cho phép user chọn group để gia nhập. Tạo group. Từ tab Subject, chọn tab con Group. Sau đó chọn New để tạo group mới. Và điền ID của Group và nhấn OK để hoàn tất. Nhấn vào tên group để và trang hiệu chỉnh group. General: Hiển thi thông tin của group (thông tin này sẽ được sử dụng đế cấu hình cho ứng dụng, cụ thể là gán role cho group trong file sun-xml). User: Cho phép thêm user vào group. Chọn user và nhấn Add để thêm user vào group. Nhấn Save để lưu lại thông tin. Hình 13 - Thêm user vào group trong OpenSSO Tạo Agent Profile Trong OpenSSO. Giới thiệu Agent Profile. Agent Profile lưu những thông tin về Agent. Thông tin này được opensso quản lý, để nhận biết Agent. Tạo Agent Profile. Trước hết, đăng nhập vào opensso admin. Và chọn tab Access Control à Nhấn RealName à Agent à J2EE àNew. Hình 14 - Tạo Agent Profile Điền đầy đủ thông tin các trường sau: Name: Tên của agent (nhớ tên này để sau đó cài đặt Agent trên web server chứa các application). Password: Mật khẩu của agent (hãy lưu lại mật k

Các file đính kèm theo tài liệu này:

  • docLVTN_Liferay_Sakai_SSO_230909.doc
  • docGiao_trinh_huong_dan_su_dung_he_thong_MOODLE.doc
  • docHuongDanCaiDat_Moodle.doc