OpenAM

单点登录框架
授权协议 未知
开发语言 Java
所属分类 程序开发、 安全相关框架
软件类型 开源软件
地区 不详
投 递 者 姚丰羽
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

OpenAM 是一个领先的开源认证、授权的产品,可用于替换即将被取消的 OpenSSO

OpenAM 提供核心的标识服务用来简化实现在一个网络架构中的透明单点登录,包括集中式或者分布式的单点登录。主要的特性有:

  • 完全符合开源AAA产品;
    AAA协议计算机安全领域的协议,AAA指:鉴权,授权,计费(Authentication, Authorization, Accounting)
  • 简单易用、易配置;
  • 纯Java开发;
  • 可轻松配置联合认证系统,并集成到已有项目中。

最新的功能:

  • 支持 XACML 协议
  • 100%支持 OAuth 认证协议
  • 企业监控

如果你已经使用了 SUN 的 OpenSSO,可参考到 OpenAM 的迁移指南

  • 部署好OPENAM之后,它默认会有一个密钥库,这时你要创建自己的密钥库及加密密码: 1. 创建一个文件夹,cd进去文件夹后,执行下列命令(使用java自带的keytool工具,): keytool -genkeypair -alias mykey -keyalg RSA -keysize 1024 -validity 365 -storetype JKS -keystore keystore.jk

  • OpenAM简介:OpenAM是一个开源的访问管理、授权服务平台。由ForegeRock公司发起。OpenAM前身为OpenSSO,由SUN公司创建,现在属于Oracle。 本文在OpenAM 13版的Getting started With OpenAM文档上进行描述和总结。 在这个文档中你将了解如何使用OpenAM 和 Web策略代理 (policy agent)来管理一个网页的访问。   第

 相关资料
  • 注意 所有OAuth2 SSO和资源服务器功能在版本1.3中移动到Spring Boot。您可以在Spring Boot用户指南中找到文档 。 该项目提供从CloudFoundry服务凭据到Spring Boot功能的自动绑定。如果您有一个称为“sso”的CloudFoundry服务,例如,使用包含“client_id”,“client_secret”和“auth_domain”的凭据,它将自动绑

  • 地址URL https://api.es.xiaojukeji.com/river/Login/getLoginEncryptStr 返回数据格式 JSON 请求方式 GET 是否需要登录 是 关于登录授权,参见 如何登录授权 访问授权限制 暂无 请求参数 名称 类型 必选 描述 client_id string yes 申请应用时分配的AppKey access_token string yes

  • 接口说明: 接口类型:主动调用接口。 接口作用:可通过调用该接口来获取一个临时的URL,通过访问该URL即可直接进入某账号的智齿客服后台,从而实现单点登录的业务。 请求方式: POST 请求地址: https(http)://www.sobot.com/api/oss/5/direct_url 注:使用https请求返回的登录链接是https协议的,使用http请求,返回的登录链接就是http协

  • 1、概念 单点登录SSO,说的是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。 2、单点登录的要点 存储信任; 验证信任; 3、实现单点登录的三种方式 (1)以cookie作为凭证 最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。 用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带

  • 该应用程序托管在IIS 7上,asp.net应用程序,用户需要由身份提供者进行身份验证,身份提供者是Active Directory。为此,我需要生成依赖方信任以添加到ADFS身份提供者。该应用程序托管在未连接到域的Web服务器上,因此我无法在Web服务器上安装ADFS以生成依赖方信任并实现自动或单点登录并生成依赖方信任元数据。我如何为用户实现单点或自动登录-我如何在没有活动目录联合服务的情况下从

  • 我正在尝试通过SAML请求将SSO集成到我们的ASP. NET应用程序中。我正在使用KentorAuthService库来实现这一点。使用kentor库是否是从其他身份提供者(例如(一次登录、快速身份等)进行身份验证的解决方案,或者我应该专门基于身份提供者实施。

  • 我正在研究SSO的一些新用法。基本上,我正在尝试找到如何拦截SAML请求的方法,该请求通过某种IdP代理或第三方服务从服务提供商发送到身份提供商,该服务将保存SAML请求并为用户提供一些附加功能。所需的过程可能如下所示: 用户从SP调用SAML请求-例如单击登录按钮 用户被重定向到第3方服务,例如,小型调查(这是理论示例) 提交调查后,用户被重定向到IdP并应继续登录 我对SimpleSAMLph

  • 以下是 IdP 在 OpenAm 的元数据文件 SP位于:http://mysp.com/ 可以发布SAML响应的SP的验证url位于:http://mysp.com/login 以下请求适用于 SSO 登录:http://myidp.com/openam/idpssoinit?metaAlias=/idp 当我发布 SAML 请求以 http://myidp.com/openam/SSOPOST