SSO实现AWS SSO Vs Okta哪个选项最好?我专门寻找每种服务的优缺点,以确定最适合我的系统。这些考虑是最重要的
>
成本
集成-支持与现有目录服务和移动/web应用程序(SAML、ADF等)的集成
易于访问日志进行审计
简而言之,Cognito是一个身份代理,它可以连接到其他身份提供者(IdP)以实现身份验证/授权要求,而Okta是一个标识提供者。https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html
您可以将 OKTA 设置为 Cognito 用户池中的 SAML IdP(https://aws.amazon.com/premiumsupport/knowledge-center/cognito-okta-saml-identity-provider/)。
您还可以配置与其他第三方提供商(如脸书、谷歌等)的联合身份验证。使用认知。Cognito也有自己的用户商店。
要使用 Cognito 实现授权要求,您需要使用身份池,该身份池可以使用 AWS Identity Access Management (IAM) 服务授权调用。https://aws.amazon.com/premiumsupport/knowledge-center/cognito-user-pools-identity-pools/#:~:text=User 池用于身份验证,用于授权(访问控制)。
因此,如果您的 SSO 要求与 AWS 托管服务调用(如 API 网关或 Lambda 集成)相关联,那么 Cognito 是最自然的选择。否则,如果您需要一个强大、功能强大的、行业范围的身份提供商,那么OKTA可以成为您的选择。https://www.trustradius.com/compare-products/amazon-cognito-vs-okta
关于Cognito的定价,我认为比Okta便宜。Cognito中也有一个自由层选项。https://aws.amazon.com/cognito/pricing/
免费试用后,OKTA将对SSO收取2美元/用户/月的费用(https://www.okta.com/pricing/),其中Cognito将收取0.0055美元/用户/月的费用,这一数字要少得多。
希望这将有助于你做出决定。
我想使用SAML2将OKTA与CAS集成。0协议, 我想使用OKTA作为中间件,所以我将通过OKTA配置我的应用程序,然后OKTA将与客户端SSO通信, 例如:点击登录url时,页面应重定向到客户端SSO页面(支持SAML2.0),如CAS或Okta本身,客户端将使用该页面登录,然后该页面将向Okta返回一些详细信息,这样我就可以获得该详细信息并进行进一步授权。 我不想将每个SSO配置到我的系统中
尝试为使用Spring MVC构建的JavaWeb应用程序设置SSO。我已经将我的应用程序注册到一个OKTA服务器,得到了一个元数据URL和一个SignOn URL。我正在使用我的应用程序中的SignOn URL,验证成功,然后使用一些包含SAML响应对象的表单数据发出POST请求。 从这里开始下一步应该做什么?我已经解码了SAML响应,现在根据我的理解,我需要获得一个令牌或一个会话ID,我需要使
在阅读了一些关于SAML的文章后,包括“SAML for dummies”和SAML wiki文章,我仍然完全不清楚SAML实际上是如何解决SSO问题的。假设我以谷歌账户为例。我的理解是,如果我转到GMail并实现SAML,我将被重定向到IDP,比如说,这是谷歌的登录权限。然后,我的浏览器会重定向到那里,并要求我登录。在提供了正确的登录信息后,我返回到GMail,并使用Google Sign-in
我有两个基于同一ecore模型的EMF实例版本。我需要以以下格式准备一个从v1到v2更改的事物列表
我有一个客户对象类,它有一些变量,并且已经实现了一个关于其中一个变量的比较器。然而,我需要为不同的变量last_name实现另一个比较器。 因为我的Customer类中不能有2个compareTo()方法,所以我决定在这里专门创建一个Comparing类 但一旦触及Collections.sort(客户); 它不会激活下面的公共int比较(Customer Customer_1,Customerc
我指的是这个博客上列出的代码:https://strstr.io/Leetcode1054-Distant-Barcodes/ 我在这里复制这段代码 我试图理解的代码在这里 我从这段代码中得到的是是用