WSO2 Identity Server 是一个开源的身份认证服务,支持 Information Cards, OpenID 和 XACML
特性:
API for integrating identity management to any application
Multi-factor authentication
Single Sign-On (SSO) via OpenID, SAML2, and Kerberos KDC
SSO bridging between on-premise systems and cloud apps
Credential mapping across different protocols
Auditing via XDAS
Delegation via OAuth 1.0a, OAuth 2.0, and WS-Trust
Federation via OpenID, SAML2, and WS-Trust STS
Integration with Microsoft SharePoint with Passive STS support
Implement REST security with OAuth 2.0 and XACML
XKMS for key storage and distribution
Implement REST security with OpenID Connect
Trusted SAML2 Identity Providers per tenant
Out-of-the-box integration with Google Apps and Salesforce
Customizable login pages for OpenID, OAuth, OpenID Connect, SAML2, and Passive STS
Support for SCIM 1.0 standard
OAuth 2.0 authentication for SCIM
Automatic provisioning of users to "Salesforce/Google Apps" or via SPML/SCIM
Just-in-time provisioning can be used to create identities "on the fly"
Web-based application for users, for profile, password, and service providers management
Flexible support for user stores, either built-in LDAP (powered by ApacheDS) or external LDAP, Microsoft Active Directory, Apache Cassandra, or any JDBC database
Flexible profile management for users supporting multiple profiles per user
Multiple user store support
Per tenant user stores
Account locking on failed user attempts
Password validation/expiration policies
Account recovery with email and secret questions
Role based access control (RBAC)
Attribute or claim based access control via XACML, WS-Trust, OpenID, and claim management
Fine-grained policy based access control via XACML
Advanced entitlement auditing and management
Entitlement management for any REST or SOAP calls
User-friendly interface for policy editing
Multiple Policy Information Point (PIP) support
TryIt tool for exploring policy impact
Policy distribution to various Policy Decision Points (PDPs)
Policy decision and attribute caching
High performance network protocol (over Apache Thrift) for PEP/PDP interaction
Notifications of policy updates
Policy Administration Point (PAP) to manage multiple Policy Decision Points (PDP)
Customizable policy administration UI
Complete SOAP API for integrating/embedding into any application or system
Pluggable workflows for privileged operations
Extensibility for pluggable authenticators, alternative user stores, XACML/SAML extension points, and more
Clustering for high available deployment
Choice of deployment to on-premise servers, private cloud, or managed cloud, without configuration changes
Integrated to WSO2 Enterprise Service Bus for authorization and all WSO2 Carbon products for authentication
Comprehensive management and monitoring Web console with enterprise-level security and SAML2 SSO
Built-in collection and monitoring of standard access and performance statistics
JMX MBeans for key metrics monitoring and management
Integrates with WSO2 Business Activity Monitor for operational audit and KPI monitoring and management
Flexible logging support with integration to enterprise logging systems
Centralized configuration management across different deployment environments with life cycles and versioning with integration to WSO2 Governance Registry
saml2 总览 最新版本的WSO2 Identity Server(版本5.0.0)配备了“应用程序身份验证框架”,该框架提供了很大的灵活性,可以对使用异构协议的各种服务提供商的用户进行身份验证。 它具有几个扩展点,可用于满足企业系统中常见的几个自定义要求。 在这篇文章中,我将分享使用这样一个扩展点的细节。 功能扩展 在企业系统中使用SAML单一登录时,依赖方通过SAML响应来了解用户是否已通过
总览 最新版本的WSO2 Identity Server(版本5.0.0)配备了“应用程序身份验证框架”,该框架提供了很大的灵活性,可以对来自使用异构协议的各种服务提供商的用户进行身份验证。 它具有多个扩展点,可用于满足企业系统中常见的几个自定义要求。 在这篇文章中,我将分享使用这样一个扩展点的细节。 功能扩展 在企业系统中使用SAML单一登录时,依赖方通过SAML响应来了解用户是否已通过身份验证
我按照以下链接Configure Email Otp配置电子邮件otp以在WSO2身份服务器中进行两步验证 . 当我们检查日志时,我们发现了以下痕迹, TID:[ - 1234] [] [2017-09-22 13:53:37,664]ERROR - 无法获取访问令牌org.wso2.carbon . identity.application.authentication.framework.ex
申请认证 更新认证 获取授权用户的认证信息 申请认证 POST /user/certification 输入 名称 类型 描述 type String 必须, 认证类型,必须是 user 或者 org。 files Array\ Object 必须, 认证材料文件。必须是数组或者对象,value 为 文件ID。 name String 必须, 如果 type 是 org 那么就是负责人名字,如果
本篇文档讨论如何配合 Requests 使用多种身份认证方式。 许多 web 服务都需要身份认证,并且也有多种不同的认证类型。 以下,我们会从简单到复杂概述 Requests 中可用的几种身份认证形式。 基本身份认证 许多要求身份认证的web服务都接受 HTTP Basic Auth。这是最简单的一种身份认证,并且 Requests 对这种认证方式的支持是直接开箱即可用。 以 HTTP Basic
示例: auth 出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。 客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。 服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。 因为rpcx提供
应 用的共同需要就是验证他们用户的身份。自从SocketIO没有使用HTTP请求和应答,传统的基于网页表单和HTTP请求的机制不能用于 SocketIO连接。如果需要的话,应用可以实施自定义的登陆表单,当用户按下提交按钮时,它利用一个SocketIO消息将证书发送到服务器。 然而,在大多数情况下,在SocketIO连接建立之前使用传统的身份验证方式会更加方便,用户的身份信息可以被记录下来作为用户会
REST服务器可以配置为对客户端进行身份认证。启用此选项时,客户端必须在允许调用REST API之前向REST服务器进行身份认证。 选择一个认证策略 REST服务器使用开源Passport身份认证中间件。REST服务器的管理员必须选择Passport策略来认证客户端。可以选择多个Passport策略,允许REST服务器的客户端选择首选的身份认证机制。Passport包括广泛的策略(在写作时为300
本文向大家介绍iOS Touch ID 身份认证,包括了iOS Touch ID 身份认证的使用技巧和注意事项,需要的朋友参考一下 iOS Touch ID 身份认证 iOS 8 及以后录了指纹的设备可以使用 touch ID 进行身份认证,指纹符合录入的指纹才能认证成功。 步骤 导入 LocalAuthentication 框架:import LocalAuthentication 初始化 LA
易优安带外身份认证系统,以与身份有密切关系的手机为载体,实现身份认证过程中的“带外”通道—“Out-Of-Band Authentication”(OOBA),对用户身份进行增强认证,可以简单有效地保护身份安全。系统支持推送、短信、电话、一次性口令等多种身份验证机制,适用于各类手机、固定电话,满足各种应用场景和应用条件。系统赋予用户更多的自主权,简单易用,给用户全新的安全体验。 易优安将带外身份认
我正在开发ASP NET核心Web API,对认证方式的选择感到困惑。我曾经应用默认的Asp Net身份验证,但最近我知道了JWT。因此,我几乎像本文中一样实现了身份验证:https://stormpath.com/blog/token-authentication-asp-net-core。但是我不能理解这个JWT的好处。通过简单的Asp Net身份认证,我不关心令牌存储等,我只需要用signI