1

OpenAM/OpenSSOを使用してSSOプロバイダーとして機能することを検討しています。ただし、認証のニーズを管理するために、OpenAMに内部でmongoデータストアを使用させる必要があります。

これを念頭に置いて、私はこれを見つけました:http ://www.badgers-in-foil.co.uk/notes/installing_a_custom_opensso_identity_repository/これは有望に見えます。

どうやら、これで「Access Managerリポジトリプラグイン」を追加できるはずですが、それ以来、これを読んでいます。

Access Managerリポジトリプラグインは、既存のSun Access Manager 7.xバージョンのデプロイメントIDストアと連携するための下位互換性を提供するため、amSDKまたはレガシーSDKとも呼ばれます。このリポジトリは、OracleDSEEサーバーと緊密に結合されています。したがって、他のLDAPサーバーでは機能しません。

これは、私がOracle DSEEサーバー(これが何であれ)に縛られたくないかのように、これが本当に私が作成したいものであるかどうか疑問に思います。

基本的に、openAMのカスタムIDプロバイダーの実装をどこで検討する必要がありますか?

4

3 に答える 3

1

特に、カスタムIDリポジトリの場合、これはおそらくあなたがやりたいことです。

カスタムIdRepoプラグインの開発とデプロイ https://wikis.forgerock.org/confluence/display/openam/Develop+and+Deploy+a+Custom+IdRepo+Plugin

私はMongoDBでもこれを行っています-うまくいけばうまくいくでしょう。ログインプロセスのロジックが十分に一意である場合は、カスタムの「認証」モジュールが必要です。ただし、Authモジュールにconnectステートメントを含めるよりも、データアクセス層を認証プロセスから分離しておくのが好きです。

于 2011-10-19T18:22:31.670 に答える
1

OpenAM開発者ガイド(http://openam.forgerock.org/doc/dev-guide/index/chap-identity-repo-spi.html )のセクション16.3以降を参照してください。

于 2012-07-26T16:26:29.683 に答える
0

OpenAMでカスタム認証モジュールを作成できます。

これは、カスタムデータストアに対してユーザーを認証する簡単な方法です。カスタムで作成されたで処理する必要があるコールバック(ユーザー名/パスワードなど)を構成する必要がありますcom.sun.identity.authentication.spi.AMLoginModule。これらのコールバックのランタイム値は、ログインモジュールを処理するための入力として提供されます。これらの値に基づいて、ユーザーを認証できるかどうかを判断する必要があります。

于 2011-06-24T10:42:13.897 に答える