OpenAM9.5の構築手順について説明する。 なお、アプリケーションサーバはGlassfish2.1.1を使用する。 ①以下のサイトからGlassfishのインストール媒体(glassfish-installer-v2.1.1-windows.jar )をダウンロードし、インストールする。 http://glassfish.java.net/downloads/v2.1.1-final.html ②Glassfishのドメイン(ポート28080)を作成する。 C:\glassfish\glassfish\bin>asadmin create-domain --adminport 24848 --instancep ort 28080 --savemasterpassword=true --savelogin=true openiddomain Please enter the ad
OpenAM10.0(on CentOS5.8)にてSAMLメタデータ入出力仕様を調査する。 メタデータはOpenAM画面(以降、画面とする)からもOpenAMコマンド(以降、コマンドとする)からも登録可能。 ※コマンドを利用する場合は別途ssoadmをインストールする必要あり。 1.準備 まず、画面よりトラストサークルをsamlcotとして、ホストアイデンティティープロバイダ(IDP)とホストサービスプロバイダ(SP)を作成する。 メタデータはexportmetadata.jspを使って出力可能である。amadminでログイン後、ブラウザのURLに http://goodjob-idp.openam.net:8080/openam/saml2/jsp/exportmetadata.jsp http://goodjob-sp.openam.net:8080/openam/saml2/jsp
OpenAM は、Sun Microsystemsを中心としてプロジェクトが進められていた Web上でSSO(シングルサインオン)を実現するためのソフトウェア OpenSSOの 後継にあたるもの。 中身としては、OpenSSOをそのまま引き継いでいるので安心して使えるのと オープンソースなので中身をみれば何をしているか分かるという安心感もある。 日本語情報はまだ少ないですが、OpenSSOの資料をほぼそのまま流用 できるのであれば最低限は情報入手できると思います。 とりあえず、OpenAMでDesktopSSOによるシングルサインオンとかいうものに チャレンジしてみました。 Windows Desktop SSO は、Windowsにログインするだけで、 Webアプリに対してシングルサインオンが可能になるような仕組みです。 設定を行って動作はしましたが、手順的に問題ないかまでは分かりません
やりたいことは、クロスドメイン(CDSSO)でシングルサインオンを実現し、ユーザーを識別(認可)して、アクセスできるURLを制限したい、というもの。 SSO製品は色々あるようですが、一番とっつきやすそうなOpenAMで試す。 SSOエージェントなど、独特のSSO用語は以下のページがとてもわかり易いです。 http://dev.ariel-networks.com/column/tech/opensso/ 前提 SSOサーバーとSSOエージェントは別マシン(同じマシンで実行した(もちろんポートを変えて)が上手くいかなかった為) SSOサーバーのホスト(10.29.56.64) : sso.server.com SSOエージェントのホスト(10.29.55.56) : sso.agent.com SSOはCookieを用いて、SSO Tokenをやり取りするので、localhostなどでアクセ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く