Clouisle云屿

登录、密码与 SSO

按登录策略、密码治理、双因素认证和 SSO 接入顺序设计稳定的身份认证体系。

功能概述

登录与身份认证负责解决“进入平台的人是谁”。
它包括本地账号登录、密码治理、双因素认证和单点登录,是访问控制中的身份入口部分。

适用场景

这一页适合:

  • 平台准备开放给更多内部或外部用户
  • 需要提升账号安全等级
  • 企业准备统一通过身份平台登录
  • 要决定是否允许密码找回、双因素认证和本地登录

前置条件

开始前建议确认:

  • 当前平台是否允许注册
  • 邮件通道是否已经可用
  • 是否已有企业身份系统
  • 是否保留至少一个本地管理员账号

操作步骤

第 1 步:先确定平台的整体登录策略

先决定平台属于哪一类:

  • 公开注册
  • 邀请或审批制
  • 企业内部统一身份制

这一步决定后面密码策略、找回流程和 SSO 的实施路线。

第 2 步:再梳理密码治理规则

当本地登录仍然保留时,需要明确:

  • 用户是否可自行修改密码
  • 是否允许忘记密码找回
  • 是否启用复杂度、过期和失败锁定策略

不要一边允许本地登录,一边忽略密码治理。

第 3 步:评估是否启用 TOTP

如果平台中包含:

  • 管理后台
  • 敏感资料
  • 高成本模型或关键业务能力

建议进一步启用 TOTP 作为第二道验证。

第 4 步:最后接入 SSO,并保留回退方案

当组织已有统一身份平台时,再接入 SSO。
这一步重点不是登录跳转,而是确认:

  • 账号能否正确匹配
  • 新用户如何创建
  • 是否需要审批
  • 本地登录是否作为兜底保留

第 5 步:分别测试 3 条链路

配置完成后,建议分别验证:

  • 本地登录链路
  • 双因素链路
  • SSO 链路

三条链路都能跑通,身份认证体系才算真正完整。

结果验证

一套稳定的身份认证体系,至少应满足:

  • 本地登录、密码修改和找回链路可用
  • TOTP 启用后可以正常绑定和校验
  • SSO 首次登录、已有账号匹配和异常回退都正常

常见问题

为什么 SSO 看起来接通了,但还是不能直接替代本地登录

因为接通只是第一步。
真正难点在账号映射、审批和异常回退。

为什么邮件通道没验证前不建议开放密码找回

因为一旦找回链路不可用,用户会直接被锁在系统外。

为什么 TOTP 不应一上来就全员强制

因为它涉及绑定、恢复和回退流程。
没有准备用户引导和支持流程时,强推会带来大量使用阻碍。

注意事项

  • 先定整体登录路线,再补细节策略
  • 在 SSO 没有完全验证前,不要关闭所有本地入口
  • 身份认证和角色授权应一起设计,不要各自独立推进

目录