問題タブ [openam]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
2201 参照

security - OpenAM 10 iPlanetDirectoryPro Cookie の変更

ForgeRock サイトのいくつかのドキュメントでは、openAM 10 で iPlanetDirectoryPro Cookie 名を変更することが言及されていますが、変更するファイルについては言及されていません。誰かがこれを成功させましたか?

0 投票する
1 に答える
562 参照

jboss - JBoss エージェントで「無効なトランスポート文字列」というメッセージが表示される com.sun.identity.agents.arch.AgentException の原因は何ですか?

com.sun.identity.agents.arch.AgentException: com.sun.identity.agents.util.TransportToken.( TransportToken.java:115) com.sun.identity.agents.common.SSOTokenValidator.validate(SSOTokenValidator.java:99) com.sun.identity.agents.realm.AmRealm.authenticate(AmRealm.java:141) com .sun.identity.agents.jboss.v40.AmJBossLoginModule.validatePassword(AmJBossLoginModule.java:88) at org.jboss.security.auth.spi.UsernamePasswordLoginModule.login(UsernamePasswordLoginModule.java:249) at sun.reflect.NativeMethodAccessorImpl.invoke0 (ネイティブ メソッド) で sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:39) で sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:25) の java.lang.reflect.Method.invoke(Method.java:597) の javax.security.auth.login.LoginContext.invoke(LoginContext.java:769) の javax.security .auth.login.LoginContext.access$000(LoginContext.java:186) で javax.security.auth.login.LoginContext$4.run(LoginContext.java:683) で java.security.AccessController.doPrivileged(Native Method) で javax org.jboss.security.plugins.auth.JaasSecurityManagerBase.defaultLogin の javax.security.auth.login.LoginContext.login(LoginContext.java:579) の .security.auth.login.LoginContext.invokePriv(LoginContext.java:680) (JaasSecurityManagerBase.java:552) org.jboss.security.plugins.auth.JaasSecurityManagerBase.authenticate(JaasSecurityManagerBase.java:486) org.jboss.security.plugins.auth.JaasSecurityManagerBase.isValid(JaasSecurityManagerBase.java:365) で org.jboss.security.plugins.JaasSecurityManager.isValid(JaasSecurityManager.java:160) で org.jboss.web.tomcat org.apache.catalina.authenticator.FormAuthenticator.authenticate(FormAuthenticator.java:258) の .security.JBossWebRealm.authenticate(JBossWebRealm.java:384) org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:417) ) org.jboss.web.tomcat.security.JaccContextValve.invoke(JaccContextValve.java:92) で org.jboss.web.tomcat.security.SecurityContextEstablishmentValve.process(SecurityContextEstablishmentValve.java:126) で org.jboss.web. tomcat.security.SecurityContextEstablishmentValve.invoke(SecurityContextEstablishmentValve.java:70) org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:127) で org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:102) で org.jboss.web.tomcat.service .jca.CachedConnectionValve.invoke(CachedConnectionValve.java:158) org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109) org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) ) org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:829) で org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:598) で org.apache.tomcat.util. net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) で java.lang.Thread.run(Thread.java:662)org.jboss.web.tomcat.service.jca.CachedConnectionValve.invoke(CachedConnectionValve.java: 158) org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109) で org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor .process(Http11Processor.java:829) org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:598) org.apache.tomcat.util.net.JioEndpoint$Worker.run(JIoEndpoint.java) :447) java.lang.Thread.run(Thread.java:662) でorg.jboss.web.tomcat.service.jca.CachedConnectionValve.invoke(CachedConnectionValve.java: 158) org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109) で org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor .process(Http11Processor.java:829) org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:598) org.apache.tomcat.util.net.JioEndpoint$Worker.run(JIoEndpoint.java) :447) java.lang.Thread.run(Thread.java:662) でorg.jboss.web.tomcat.service.jca.CachedConnectionValve.invoke(CachedConnectionValve.java:158) の ErrorReportValve.invoke(ErrorReportValve.java:102) org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java: 109) org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:829) で org.apache.coyote.http11.Http11Protocol $Http11ConnectionHandler.process(Http11Protocol.java:598) at org.apache.tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) at java.lang.Thread.run(Thread.java:662)org.jboss.web.tomcat.service.jca.CachedConnectionValve.invoke(CachedConnectionValve.java:158) の ErrorReportValve.invoke(ErrorReportValve.java:102) org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java: 109) org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:829) で org.apache.coyote.http11.Http11Protocol $Http11ConnectionHandler.process(Http11Protocol.java:598) at org.apache.tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) at java.lang.Thread.run(Thread.java:662)core.StandardEngineValve.invoke(StandardEngineValve.java:109) org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:829) org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:598) で org.apache.tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) で java.lang.Thread実行 (Thread.java:662)core.StandardEngineValve.invoke(StandardEngineValve.java:109) org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:330) で org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:829) org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:598) で org.apache.tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) で java.lang.Thread実行 (Thread.java:662)tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) at java.lang.Thread.run(Thread.java:662)tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:447) at java.lang.Thread.run(Thread.java:662)

0 投票する
1 に答える
2897 参照

asp.net-mvc - ASP.NET MVC アプリケーションと OpenAM の統合

ASP.NET MVCアプリケーションをOpenAMと統合する例を知っている人はいますか? フォーム認証を使用して認証が実行されるASP.NET MVC 2で展開されたアプリケーションがあり、 OpenAM 経由のシングル サインオンを使用する認証に変更する必要があります。.NET からの OpenAM 統合のコード例を探していましたが、これまでのところほとんど何も見つかりませんでした。コード例をいただければ幸いです。

前もって感謝します!

0 投票する
1 に答える
548 参照

openam - OpenAMのすべてのレルムのリストを取得する

OpenAM API呼び出しを使用して、名前と説明を含むすべてのレルムのリストを取得するにはどうすればよいですか?

0 投票する
1 に答える
1258 参照

single-sign-on - OpenIGで名前をリクエストするにはどうすればよいですか?

私はForgeRockの人たちからこのOpenIGIdentityGatewayを試し、この場合はいくつかのレガシーシステムを統合しようとしています。特に、ArsDigitaやさまざまな機関のOpenACS+.LRNプロジェクトで使用しています。

問題は次のとおりです。セキュリティの問題を回避するために、OpenIGドキュメントにあるレシピを使用して非表示の値を抽出し、リクエストのCookieに応答すると、POSTリクエストが成功してシステムにログインしましたが、リクエスト後、OpenACSログに通知されます。最初の請願はhttp://10.10.10.10/register、実際のクライアントの請願ではなく、のようなものを要求http://openacs-domain.com/registerし、新しいログインを行うためにIP方向への302リダイレクトにブレークします。

/ etc / hostsを変更して、名前解決が成功しないかどうかを確認しました。

不思議なことに、最初のリクエストが行われたときにドメインに戻ると、有効な開始セッションがあり、すべてがクールです。

私は十分に説明的であり、誰かがこれに対する解決策を持っていることを願っています。config.jsonを添付します

0 投票する
0 に答える
140 参照

openam - 環境間で openAM 9 構成を転送する

異なる環境間で構成ファイルを転送する最も簡単な方法を見つけようとしていますが、転送後にシステムを壊す可能性のある多くのものを見つけました。環境に依存する属性の値を正しく保持するスクリプトを入手しましたが、よくわからないもののリストを次に示します。誰かが彼らに光を当てることができるかもしれません。

私がやりたいことは、openAM 9 の本の手順に基づいて xml ファイルを単純に転送することです (ssoadm を使用して xml ファイルにエクスポート/インポートするだけです) が、ファイルを詳細に分析することで、システムを壊す可能性のある多くの違いが見つかりますどんな助けでも大歓迎です。

  1. すべての xml ファイルには、「iplanet-am-auth-ldap-bind-passwd」のセクションがあり、その下にハッシュ値がありますが、1 つの xml ファイルにはハッシュの行が 1 行ありません。その行を正しいハッシュ値で追加すると、システムが壊れるか、ハッシュがターゲット環境と一致する限り問題にならないのではないかと考えていました。

  2. 「iplanet-am-logging-buffer-size」のサイズは、ターゲット環境で最初に設定されたものと一致する必要がありますか?それとも、ソース xml ファイルの値を上書きしても問題ありませんか?

  3. 何らかの理由で、同じ名前の委任ルールに異なるリンクがあります。たとえば、次のようになります。

    /li>

サーバーがかなり前にセットアップされた方法、または時間の経過に伴う開発プロセスが原因である可能性があります(わかりません)が、私の質問は次のとおりです。

ルール名が同じで、一部 (またはすべて) のオプション/値が環境間で異なり、別の環境のソース ファイルでそれらを上書きする場合、問題が発生しますか?それとも問題になりませんか?

0 投票する
2 に答える
4927 参照

spring-security - OpenAMによるSpringセキュリティ

現在、役割ベースの認証と承認にSpringSecurityを使用するWebアプリがあります。SSOを使用したいので、この例を見て、SpringをOpenamと統合し ますhttps://wikis.forgerock.org/confluence/display/openam/OpenSSO+Spring+Security+%28Acegi%29+Integration

私のWebアプリ(Springを使用してopenamと通信)<===>IDPプロキシ<====>IDP

しかし、SAMLトレーサー(FirefoxがSAML要求/応答を追跡するためのプラグイン)を使用すると、WebアプリとIDPプロキシの間にSAMLペイロードが表示されません。SpringがSOAPリクエストを使用してAMConfig.propertiesからURLを選択してIDPプロキシと通信しているのでしょうか。

Fedletを使用することを考えましたが、Fedletからのsaml応答を読み取り、それをSpringSecurityと統合することは現実的ではありません。Spring security3がSAML2を使用しない場合、openamと通信するためにSpringフレームワークを使用することをお勧めしますか?入力はありますか?

よろしくお願いしますRam

0 投票する
4 に答える
8749 参照

wso2 - forgerock ID 管理ソリューションと WSO2 ID サーバー

ID およびアクセス管理ソリューションを実装するために、forgerock ID 管理ソリューション (openAM、openIDM) と wso2 ID サーバーのいずれかを選択しようとしています。

次の機能の使用に興味があります。

  • シングルサインオン (SSO)
  • ポリシーベースのアクセス制御
  • ユーザー ID の管理
  • Active Directory、OpenLdap、Oracle Internet Directory などの中央リポジトリへの接続。
  • 等..

どちらのオープンソース製品も実行可能に見えます。上記のすべての機能と、これらの機能を実装するための優れた API と、アクティブなコミュニティ サポートを提供することに関心があります。

2つの中でどれが一番いいでしょうか?

ありがとう。

0 投票する
2 に答える
77 参照

spring - Access Manager への接続を禁止する

GlassFish、ポリシー エージェント、OpenAM、Spring のポータル:

一部のブロックされたユーザー (ユーザーはポータルを使用して動的にブロックされます) からアクセス マネージャーにアクセスできないようにするタスクがあります。ポリシーエージェントのステップでアクセスマネージャーへのアクセスを防ぐ必要があることを理解した後(間違っている可能性があります)、web.xmlにフィルターを追加できることがわかりました。

そこで、ブロックされたユーザーを別のページにリダイレクトするカスタム フィルターを追加します。

すべて正常に動作します。

AMの場合、フィルターがあります:

質問: このフィルタの前に Access Manager に接続しないのは本当ですか? どうすれば確認できますか?ログ?

0 投票する
2 に答える
741 参照

service - opensso / openam ID サービスへのアクセスを無効化または制限する方法

/identityservices/* および他の opensso / openam サーブレットへのアクセスを無効にする方法を知りたいです。

問題は、強力な認証のために独自の認証モジュールを作成したことです。/identityservices/* がユーザー名とパスワードのみで token.id を取得できるという事実は、私の場合、十分に安全ではないため、無効にしたいと考えています。

opensso / openam web.xml を変更することで無効にできると思いますが、「よりスマートな」方法はないでしょうか。

なにか提案を ?手伝ってくれてありがとう