takaです。 前回はOpenIGとOpenAMを連携させるためのエージェントアプリケーションをインストールしました。 今回はいよいよ、OpenIGとOpenAMの連携動作を確認します。 検証作業は、以下の環境で実施しています。 (同一ハードウェア上で複数サーバを起動しています) OS :Ubuntu 12.04 LTS CPU:Intel Celeron 2.20GHz MEM:2GB 検証サーバ: www.example.com (192.168.0.10) アプリケーションサーバ(Apache2+PHP:ポート80) OpenIGサーバ(Tomcat6:ポート8080) OpenAMサーバ(Tomcat6:ポート18080) 1. OpenIGのconfig.jsonを編集 OpenIGの設定を変更して、OpenAMから送信されたログイン情報を代理認証に使うようにします。 第6回で使
前回 はシングルサインオンのプロダクトOpenAMのエージェントを用い、WebアプリケーションjPetStoreのソースコードを改変してシングルサインオン化する手順を紹介しました。今回はリバースプロキシーOpenIGを用い、ソースコードの改変なしにシングルサインオン化する手順を紹介します。 OpenIGとは リバースプロキシーとは 既存のWebアプリケーションをシングルサインオン化するにあたっては、Webアプリケーションのソースコードが公開されていない場合、あるいは改変が難しい場合はリバースプロキシーを使用します。 リバースプロキシーはブラウザーとアプリケーションサーバーの中間に位置し、URL・レスポンスデータの内容からログインページを検知するとユーザー認証の処理を自動で行うように設定します。 今回はForgeRock社において開発されるリバースプロキシー OpenIG を用い、そこにO
takaです。 第3回から第6回まで、OpenIGを使った代理認証機能について検証しました。 OpenIGはあくまでリバースプロキシなので、ログインアカウントを管理するわけではありません。 従って実際の運用環境では、シングルサインオンのアカウントは別システムで管理することになります。 そこで今回から、ForgeRock社が提供するアイデンティティ管理システム OpenAM とOpenIGとの連携について検証します。 まず今回はOpenAMのインストールを行います。 OpenAMのインストールや設定については以下のサイトも参考になりますので、ぜひご覧ください。 シングルサインオンとOpenAM – OpenAMで始めるシングルサインオン(2) http://codezine.jp/article/detail/6319 OpenAMによるシングルサインオン(1)エージェント編 http://
今回はOpenAM+OpenIG+PolicyAgentなSSOをやってみます。 以下のような構成になります。 フローを簡単に説明すると 1. UserAgentがWebサーバにアクセス(初回) 2. Policy Agentがリクエストをインタラプト、Cookieが入っていないのでOpenAMに認証要求リダイレクト 3. OpenAMで認証後、Webサーバにリダイレクト 4. 認証されている(=Cookieが入っている)のでPolicy AgentはCookie値をOpenAMに問い合わせて ユーザ名/パスワードを取得 5. Policy Agentが取得したユーザ名/パスワードをヘッダに入れてOpenIGにリクエスト (パスワードは暗号化されている) 6. OpenIGはログイン画面がリクエストされた時のみヘッダからユーザ情報を取得し、認証リクエストを行う (通常のフォームPOSTを模
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く