WSO2 Identity Server

身份认证服务
授权协议 Apache
开发语言 Java
所属分类 程序开发、 安全相关框架
软件类型 开源软件
地区 不详
投 递 者 糜雪峰
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

WSO2 Identity Server 是一个开源的身份认证服务,支持 Information Cards, OpenID 和  XACML

特性:

System and User Identity Management

  • API for integrating identity management to any application

  • Multi-factor authentication

  • Single Sign-On (SSO) via OpenID, SAML2, and Kerberos KDC

  • SSO bridging between on-premise systems and cloud apps

  • Credential mapping across different protocols

  • Auditing via XDAS

  • Delegation via OAuth 1.0a, OAuth 2.0, and WS-Trust

  • Federation via OpenID, SAML2, and WS-Trust STS

  • Integration with Microsoft SharePoint with Passive STS support

  • Implement REST security with OAuth 2.0 and XACML

  • XKMS for key storage and distribution

  • Implement REST security with OpenID Connect

  • Trusted SAML2 Identity Providers per tenant

  • Out-of-the-box integration with Google Apps and Salesforce

  • Customizable login pages for OpenID, OAuth, OpenID Connect, SAML2, and Passive STS

User and Groups Provisioning

  • Support for SCIM 1.0 standard

  • OAuth 2.0 authentication for SCIM

  • Automatic provisioning of users to "Salesforce/Google Apps" or via SPML/SCIM

  • Just-in-time provisioning can be used to create identities "on the fly"

User and Groups Management

  • Web-based application for users, for profile, password, and service providers management

  • Flexible support for user stores, either built-in LDAP (powered by ApacheDS) or external LDAP, Microsoft Active Directory, Apache Cassandra, or any JDBC database

  • Flexible profile management for users supporting multiple profiles per user

  • Multiple user store support

  • Per tenant user stores

  • Account locking on failed user attempts

  • Password validation/expiration policies

  • Account recovery with email and secret questions

Entitlements Management

  • Role based access control (RBAC)

  • Attribute or claim based access control via XACML, WS-Trust, OpenID, and claim management

  • Fine-grained policy based access control via XACML

  • Advanced entitlement auditing and management

  • Entitlement management for any REST or SOAP calls

XACML 2.0/3.0 Support

  • User-friendly interface for policy editing

  • Multiple Policy Information Point (PIP) support

  • TryIt tool for exploring policy impact

  • Policy distribution to various Policy Decision Points (PDPs)

  • Policy decision and attribute caching

  • High performance network protocol (over Apache Thrift) for PEP/PDP interaction

  • Notifications of policy updates

  • Policy Administration Point (PAP) to manage multiple Policy Decision Points (PDP)

  • Customizable policy administration UI

Lightweight, Developer Friendly and Easy to Deploy

  • Complete SOAP API for integrating/embedding into any application or system

  • Pluggable workflows for privileged operations

  • Extensibility for pluggable authenticators, alternative user stores, XACML/SAML extension points, and more

  • Clustering for high available deployment

  • Choice of deployment to on-premise servers, private cloud, or managed cloud, without configuration changes

  • Integrated to WSO2 Enterprise Service Bus for authorization and all WSO2 Carbon products for authentication

Manage and Monitor

  • Comprehensive management and monitoring Web console with enterprise-level security and SAML2 SSO

  • Built-in collection and monitoring of standard access and performance statistics

  • JMX MBeans for key metrics monitoring and management

  • Integrates with WSO2 Business Activity Monitor for operational audit and KPI monitoring and management

  • Flexible logging support with integration to enterprise logging systems

  • Centralized configuration management across different deployment environments with life cycles and versioning with integration to WSO2 Governance Registry

  • saml2 总览 最新版本的WSO2 Identity Server(版本5.0.0)配备了“应用程序身份验证框架”,该框架提供了很大的灵活性,可以对使用异构协议的各种服务提供商的用户进行身份验证。 它具有几个扩展点,可用于满足企业系统中常见的几个自定义要求。 在这篇文章中,我将分享使用这样一个扩展点的细节。 功能扩展 在企业系统中使用SAML单一登录时,依赖方通过SAML响应来了解用户是否已通过

  • 总览 最新版本的WSO2 Identity Server(版本5.0.0)配备了“应用程序身份验证框架”,该框架提供了很大的灵活性,可以对来自使用异构协议的各种服务提供商的用户进行身份验证。 它具有多个扩展点,可用于满足企业系统中常见的几个自定义要求。 在这篇文章中,我将分享使用这样一个扩展点的细节。 功能扩展 在企业系统中使用SAML单一登录时,依赖方通过SAML响应来了解用户是否已通过身份验证

  • 我按照以下链接Configure Email Otp配置电子邮件otp以在WSO2身份服务器中进行两步验证 . 当我们检查日志时,我们发现了以下痕迹, TID:[ - 1234] [] [2017-09-22 13:53:37,664]ERROR - 无法获取访问令牌org.wso2.carbon . identity.application.authentication.framework.ex

 相关资料
  • 申请认证 更新认证 获取授权用户的认证信息 申请认证 POST /user/certification 输入 名称 类型 描述 type String 必须, 认证类型,必须是 user 或者 org。 files Array\ Object 必须, 认证材料文件。必须是数组或者对象,value 为 文件ID。 name String 必须, 如果 type 是 org 那么就是负责人名字,如果

  • 本篇文档讨论如何配合 Requests 使用多种身份认证方式。 许多 web 服务都需要身份认证,并且也有多种不同的认证类型。 以下,我们会从简单到复杂概述 Requests 中可用的几种身份认证形式。 基本身份认证 许多要求身份认证的web服务都接受 HTTP Basic Auth。这是最简单的一种身份认证,并且 Requests 对这种认证方式的支持是直接开箱即可用。 以 HTTP Basic

  • 示例: auth 出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。 客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。 服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。 因为rpcx提供

  • 应 用的共同需要就是验证他们用户的身份。自从SocketIO没有使用HTTP请求和应答,传统的基于网页表单和HTTP请求的机制不能用于 SocketIO连接。如果需要的话,应用可以实施自定义的登陆表单,当用户按下提交按钮时,它利用一个SocketIO消息将证书发送到服务器。 然而,在大多数情况下,在SocketIO连接建立之前使用传统的身份验证方式会更加方便,用户的身份信息可以被记录下来作为用户会

  • REST服务器可以配置为对客户端进行身份认证。启用此选项时,客户端必须在允许调用REST API之前向REST服务器进行身份认证。 选择一个认证策略 REST服务器使用开源Passport身份认证中间件。REST服务器的管理员必须选择Passport策略来认证客户端。可以选择多个Passport策略,允许REST服务器的客户端选择首选的身份认证机制。Passport包括广泛的策略(在写作时为300

  • 本文向大家介绍iOS Touch ID 身份认证,包括了iOS Touch ID 身份认证的使用技巧和注意事项,需要的朋友参考一下 iOS Touch ID 身份认证 iOS 8 及以后录了指纹的设备可以使用 touch ID 进行身份认证,指纹符合录入的指纹才能认证成功。 步骤 导入 LocalAuthentication 框架:import LocalAuthentication 初始化 LA

  • 易优安带外身份认证系统,以与身份有密切关系的手机为载体,实现身份认证过程中的“带外”通道—“Out-Of-Band Authentication”(OOBA),对用户身份进行增强认证,可以简单有效地保护身份安全。系统支持推送、短信、电话、一次性口令等多种身份验证机制,适用于各类手机、固定电话,满足各种应用场景和应用条件。系统赋予用户更多的自主权,简单易用,给用户全新的安全体验。 易优安将带外身份认

  • 我正在开发ASP NET核心Web API,对认证方式的选择感到困惑。我曾经应用默认的Asp Net身份验证,但最近我知道了JWT。因此,我几乎像本文中一样实现了身份验证:https://stormpath.com/blog/token-authentication-asp-net-core。但是我不能理解这个JWT的好处。通过简单的Asp Net身份认证,我不关心令牌存储等,我只需要用signI