3

基本的な要件は、複数の SaaS アプリケーションの認証と承認を一元化して開発を容易にし (各 SaaS アプリケーションは最小限のコードを使用して単一のソースに対して認証を行う)、必要に応じて SSO を提供することです。認証メカニズムは、ユーザーが利用できる次のオプションを処理する必要があります。

  1. サードパーティ認証を使用 -- Google
  2. 集中認証を使用する
  3. 企業提供の認証 (ADFS) を使用する

私の研究では、これを行うことができる非常に多くの方法を見つけ、OpenAM が最も完全なソリューションであることがわかりましたが、FreeRadius も使用できることに出会いました。

私の質問は次のとおりです。

  1. 各ツールには、他のツールを一緒に使用できるプラグインがあるようです (OpenAM - Radius サーバーに対する認証)。

  2. OpenAM では、サーバーに Web エージェントをインストールする必要がありますか (Node.js で開発された Restful インターフェイスを提供するだけの場合)、Web エージェントをインストールせずにユーザーを認証することは可能ですか (Node.js 用の Web エージェントはありません)。 js)。

  3. ブラウザー -> サーバー (node.js) -> OpenAM からユーザー資格情報を渡すことはできますか? これにより、ユーザーに OpenAM ログイン画面が表示されなくなります。OpenAM トークンは、OpenAM -> サーバー -> ブラウザーから渡されます (Cookie のオリジンを SaaS のアプリケーションとして設定します。つまり、各 SaaS アプリケーション サーバーは、ユーザー管理 (認証、承認、および管理) の「プロキシ」として機能します)。更新|削除] ユーザー)

ありがとうございました

4

3 に答える 3

1

私は Open Identity Stack ゲームの初期段階ですが、あなたが言及したソリューションを正確に処理するために OpenAM (および OpenIDM + OpenDJ) ベースのソリューションを展開しています。

直接の答え:

  1. 唯一の認証を FreeRadius に引き渡す限り、なぜそうしたいのかわかりませんが、何でも可能です。複数のディレクトリ (ID ソース - Google、ADFS、および集中型認証) についての言及を考えると、OpenAM を接続して RADIUS 認証 (つまり、FreeRadius ではなく OpenAM RADIUS フック) を提供することは理にかなっていると思います。
  2. いいえ、Web エージェントを適用する必要はありませんが、適用しても意味がある場合があります。役立つ node.js がいくつかあります ( https://github.com/alesium/node-openam )。サーバーから OpenAM 側 (REST) と通信するだけで十分です。
  3. そうすることもできますし、OpenAM のログイン画面にスキンを適用して自分の画面のように見せることもできます。ログイン画面のセキュリティを OpenAM に依存しているため、後者をお勧めします。純粋なプロキシを実行している場合は、その負担がかかります。明らかに設計上の決定としてのあなたの呼び出し。

幸運を!

于 2013-06-06T11:14:52.313 に答える