Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Lukács Péter Az ETR felhasználása a Moodle autentikációjához a PTE FEEK-en.

Hasonló előadás


Az előadások a következő témára: "Lukács Péter Az ETR felhasználása a Moodle autentikációjához a PTE FEEK-en."— Előadás másolata:

1 Lukács Péter Az ETR felhasználása a Moodle autentikációjához a PTE FEEK-en

2 Cél: a szolgáltatásokhoz való hozzáférés megkönnyítése MOODLE WEBES LEVELEZÉS Probléma: hitelesítés mindenhol TANULMÁNYI RENDSZER WIFI

3 Pécsett: Webes alkalmazások ETR hitelesítése (Nagy Ders) Lehetőségek: LDAP ? – A szerver oldali program kapcsolódni próbál a központi Active Directory szerverhez, és ha ez sikerül: a felhasználónév/jelszó páros helyesnek tekinthető. Hátránya a titkosítatlan kapcsolat (lehallgatható). LDAPS ? – titkosított a kapcsolat, de nehézkes a tanúsítványok kiadása és telepítése miatt.

4 A következő megoldás lett végül választva: Az alkalmazás fejlesztője regisztráltatja alkalmazását az ETR szerveren levő adatbázisba. Ehhez elküldi azt a webcímet, ahonnan a felhasználó adatai érkeznek*, és ahová az autentikáció után a felhasználót küldeni kell**. Ezek után kap egy egyedi alkalmazás-azonosítót. Ezzel hivatkozhat mindig saját adataira. A szerver, amelyik a Moodle-t futtatja, elindít egy munkamenetet, majd a belépési oldal űrlapján keresztül bekéri a felhasználó adatait. Ezek titkosított csatornán (HTTPS) a munkamenet azonosítójával együtt az ETR szerverre kerülnek, ahol lefut az autentikáció, és a felhasználó adatai, az eredeti munkamenet-azonosító valamint a végeredmény visszaküldésre kerül.

5 1.Az alkalmazást futtató szerver oldalán csak észrevehető módon tárolhatóak a felhasználó adatai 2.Az adatok a hálózaton titkosítva haladnak 3.Csak előre regisztrált alkalmazások használhatóak 4.Bármelyik oldalról nem lehet az autentikációt végző központi oldalt meghívni 5.A folyamatban levő autentikációt nem lehet megszakítani vagy egy újat a felénél elkezdeni (azt hazudni az alkalmazást kiszolgáló szervernek, hogy már megtörtént az autentikáció) a munkamenetek használata miatt. Biztonságosabb, mint LDAP-on keresztül, ugyanis :

6  ALK_ID : Alkalmazás azonosítója (regisztrációkor kapjuk)  SESSION_ID: az adott munkamenet azonosítója  LOGINNAME: felhasználói név  PWD: jelszó Bemenetként a következő változókat várja: MOODLEETR AUTH SZERVER HTTPS

7  SESSION_ID: az adott munkamenet azonosítója  LOGINNAME: felhasználói név  SZEM_ID: EHA kód  UID: felhasználói azonosító az ETR adatbázisban  TIP: a felhasználó típusa  TNEV: teljes név  SZAKOK: Azon szakok megnevezése amelyen a felhasználó aktív  RESULT: az autentikáció végeredménye Kimenetként az alábbi értékeket adja vissza: MOODLEETR AUTH SZERVER HTTPS

8 Az autentikációs modulokról: 2 állomány szükséges saját hitelesítő modulok működéséhez: config.html lib.php Az adminisztrátori oldalon az autentikációs modul konfigurációs felülete (űrlapokkal) A hitelesítési folyamat programkódja (a visszaadott érték a lényeg: igaz/hamis) + Szövegcimkék adott nyelvekre (lang/hu_utf8/auth.php-ben)

9 A CONFIG.HTML leegyszerűsítve: $config->auth_etraddress $config->auth_etralkid

10 A LIB.PHP leegyszerűsítve:

11

12

13 Hol tartunk jelenleg? Az autentikáció működik Első belépéskor a személyes profil megkapja a felhasználó család és keresztnevét

14 Mit szeretnénk még megoldani: Örülnénk több/jobb adatnak (név legyen tagolva, cím, lakhely, stb.) Ha le tudnánk kérdezni hasonló módon a kurzusokat és a résztvevőiket is, össze lehetne házasítani egy már meglévő kurzusgenerátorral (kurzusok létrehozása ETR alapján). Webes levelezés illesztése (php-alapú, pl: Telaen)

15 Köszönöm a figyelmet!


Letölteni ppt "Lukács Péter Az ETR felhasználása a Moodle autentikációjához a PTE FEEK-en."

Hasonló előadás


Google Hirdetések