Междоменный домен с помощью OpenAM с SAML 2.0
У меня есть требование cross domain sso
, Итак, я выбрал OpenAM
с SAML
, У меня есть два приложения, размещенные на разных серверах и хосте, для которых мне нужно реализовать SSO
, Теперь я читаю о OpenAM with SAML
но мог бы получить основную идею о настройке. LDAP
используется как хранилище пользовательских данных. Теперь я что-то имею в виду и хочу проверить, отвечает ли это моим требованиям.
- Так как у меня есть два приложения (
AppA
а такжеAppB
) нуждается в реализации единого входа. Мне нужно два OpenAM, настроенных в качестве поставщика услуг? и должны быть развернуты в разных контейнерах Tomcat? Если каждыйservice providers
быть развернутым вAppA
а такжеAppB
? - Мне нужен еще один отдельный контейнер для кота
identity provider
OpenAM? sp
должны быть зарегистрированы вidp
а такжеidp
должны быть зарегистрированы вsp
в том жеCircle of trust
?
Должен ли я сделать что-нибудь еще? Снова я должен настроить отдельный LDAP
для каждого idp
а также sp
? В любом случае, что может быть идеальной установкой в моем случае?
2 ответа
Вам нужен один IdP, ваши приложения должны реализовывать SP. Если ваши приложения основаны на Java, вы можете использовать Fedlet OpenAM или использовать расширение SAML Spring Security (работает как шарм).
Есть также PHP SAML SP и даже модуль SAML сервера Apache http...
Или вы можете использовать OpenIG в качестве обратного прокси-сервера (но это веб-приложение Java), которое также реализует SAML SP.
-Bernhard
Еще одно возможное решение, в котором вы можете использовать OpenAM "из коробки" - это использование федерации удостоверений OpenAM:
- Используйте стандартные настройки федерации идентификации OpenAM (с IDP и SP), как описано в этом посте: http://fczaja.blogspot.com/2012/06/idp-initiated-sso-and-identity.html
- Вам понадобится IDP для AppA и SP для AppB или наоборот. IDP будет подключен к вашему пользовательскому магазину.
- На стороне SP создайте фиктивный пользовательский магазин, используя что-то вроде OpenDS.
- Импортируйте всех пользователей из IDP в SP (используя ежедневное пакетное задание по расписанию)
- Реализовать авто-федерацию на основе одного или нескольких пользовательских атрибутов.
- Используйте функции авторизации OpenAM на стороне SP, чтобы предоставить доступ к приложению на стороне SP