1

SSO フレームワークを実装したいと考えています。したがって、私の要件は次のとおりです。

ユーザーが特定の Web サイトにログインして外部リンクをクリックすると、資格情報を再度確認するよう求められることはありません。

編集: ここでは、私が話している「外部リンク」を制御しています。その人がサインインする最初のリンクは、必要な資格情報やその他の情報を提供してくれますが、それを制御することはできません。

少し調べてみたところ、CAS が私の要件に適していることがわかりました。しかし、エンド ユーザーが最初に CAS にログインするのは望ましくありません。現在ログインしている Web サイトから資格情報を受け取り、それを使用して他の外部サイトにログインするフレームワークが必要です。もちろん、セキュリティは重要な要素です。そのようなフレームワークを設計する方法について、いくつかの指針/アイデアを教えてください。

4

3 に答える 3

1

ウィキペディアのページ List of single sign-on implementations で、 SSO実装のリストを見つけることができます。ライセンスを示す列があります。

ここから jboss sso について読んでください。

于 2013-07-12T16:57:39.767 に答える
1

あなたが説明していることに基づいて、ID プロバイダー (IdP) によって開始された SAML プロファイルが要件を満たすように思えます (これを視覚的に表現したものはこちらです)。ユーザーがログインしている元の Web サイトが ID プロバイダーとして機能します。ユーザーがそのアプリケーションで認証されると、リンクをクリックして外部アプリケーションにアクセスできるようになります。アプリケーションのログイン ページにリダイレクトされる代わりに、元のアプリはユーザーの承認の詳細を SAML 経由で転送し、そこで署名が検証され、場合によっては ID プロバイダーでチェックされます。すべてがチェックアウトされると、ユーザーはサインインしなくても、アプリから要求されたリソースにリダイレクトされます。

上記は SSOのプロトコルを説明していることに注意してください。使用できる SAML をサポートするさまざまなフレームワークがあります。調査できるのは、Shibbolethと、前述のOpenAMの 2 つです。

これは限られた詳細に基づいたかなり単純化された説明ですが、うまくいけば、解決策に導くのに役立ちます. 決定を下す前に、利用可能なプロトコルとフレームワークについて十分な調査を行うことをお勧めします。また、概念実証は、ソリューションに投資して見返りが得られない状態になる前に、ソリューションが機能することを証明するのに役立ちます。

幸運を。

于 2013-07-12T18:39:10.297 に答える
1

OpenAMは次のことに役立ちます。

OpenAM は、オープン ソースの認証、承認、資格、およびフェデレーション ソフトウェアを提供します。OpenAM を通じて、コミュニティは OpenSSO の開発を積極的に続けています。

OpenAM は、ネットワーク インフラストラクチャのセキュリティ コンポーネントとして、透過的なシングル サインオン (SSO) の実装を簡素化するコア ID サービスを提供します。OpenAM は、さまざまな Web アプリケーションを統合するための基盤を提供します。これらのアプリケーションは通常、さまざまな ID リポジトリのセットに対して動作し、Web サーバーやアプリケーション サーバーなどのさまざまなプラットフォームでホストされます。

于 2013-07-12T16:54:38.583 に答える