CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。
SSOの構成 SSOを実現するシステムは、一般的にリバースプロクシ型とエージェント型に分類されます。この分類に従えばOpenSSOはエージェント型です。 しかし一般的なエージェント型から受ける印象とは少し違い エージェントに相当するモジュールがpolicy agentとして提供されているので(apacheのモジュールやtomcatのフィルタ)、対応済みのWebサーバやアプリケーションサーバであればSSO対象Webアプリにエージェントのコードを組み込む必要はありません (後述するように)policy agentをモジュールとして組み込んだapacheをリバースプロクシにすれば、リバースプロクシ型としてOpenSSOを動かせます 個人的に、この分類はそれほど重要だとは思っていません。より重要な分類は、SSO対象アプリ側のコードに「手を入れる必要があるか否か」の分類の方です。これは後述します。
SSO (Single Sign On) を実現するためのアプリケーション。 ユーザは、一回認証するだけで、複数のサービスを使うことができる Open AM は、サーバ と Agent からなる サーバは、Java EE アプリ (warで提供される) アプリケーションが載っている HTTP サーバには、Agent を組み込む 利用シナリオ ユーザが、Java EE アプリにアクセスする Glassfish の Agent が、Open AM サーバのログイン画面へのリダイレクト要求をブラウザに返却する。Java EE アプリへの処理要求は実行されない ブラウザは、Open AM サーバのログイン画面を表示 ユーザが正しいユーザ名・パスワードを入力 Open AM サーバは、SSO Token と 最初の Java EE アプリへの処理要求へのリダイレクト要求をブラウザに返却する ブラウザ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く