OpenAM에서 OpenLDAP로, SysAID로(LDAP) 인증

OpenAM에서 OpenLDAP로, SysAID로(LDAP) 인증

우리는 LDAP를 사용하여 사용자를 인증하는 SysAid라는 새로운 소프트웨어를 사용하기 시작했습니다.

OpenAM을 사용하여 독점 웹 애플리케이션에 대한 사용자를 인증하는 고객이 있습니다.

우리의 목표는 OpenLDAP를 OpenAM 서버와 LDAP 서버 사이의 중개자로 사용하는 것입니다. 궁극적인 목표는 사용자가 추가 계정을 만들지 않고도 OpenAM 자격 증명을 사용하여 SysAID에 로그인할 수 있도록 하는 것입니다.

가상 머신에서 OpenAM 서버와 OpenLDAP 서버를 성공적으로 실행했지만 다음에 무엇을 해야 할지 혼란스럽습니다.

아마도 내가 하려는 일을 성취하는 더 좋은 방법이 있을 것입니다. 그렇지 않은 경우 올바른 방향으로 몇 가지 유용한 정보를 전달하면 내 하루에 놀라운 일이 될 것입니다!

답변1

궁극적인 목표는 사용자가 추가 계정을 만들지 않고도 OpenAM 자격 증명을 사용하여 SysAID에 로그인할 수 있도록 하는 것입니다.

몇 년 전에는 OpenAM이 이런 종류의 작업을 수행하도록 할 수 없었습니다. 하지만 어쩌면 OpenAM이 이를 약간 정리했을 수도 있습니다. 나는 훨씬 더 나은 행운을 가지고 있습니다히볼레스.

이를 수행하는 쉬운 방법은 SAML v2.0 또는 OAuth 2.0을 사용하는 것입니다. SysAID는 쿠키 없는 액세스를 OpenAM 서버로 리디렉션합니다. OpenAM 서버는 사용자 ID와 비밀번호를 요청하고 이를 LDAP에 대해 인증합니다. 인증이 성공적으로 완료되면 OpenAM은 SysAID로 다시 리디렉션됩니다. 다음 명령을 사용하여 이러한 유형의 작업이 실제로 실행되는 모습을 볼 수 있습니다.SimpleSAMLphp,그리고FeideOpenIdP.

OpenAM이 중개자/브로커이고 OpenLDAP를 중개인으로 사용하면 상황이 복잡해진다는 것을 알게 될 것입니다.

답변2

SysAid 관점에서 보면 OpenLDAP 서버 형태로 중개자를 배치하고 OpenAM에서 데이터를 수집한 다음 SysAid를 사용하는 대신 OpenAM에 대해 직접 인증을 허용하도록 SysAid용 외부 로그인 클래스를 작성할 수 있습니다. 거기에서 데이터를 가져옵니다.

여전히 OpenAM에서 SysAid로 사용자 세부 정보를 가져와야 하지만 OpenAM에서 CSV 파일로 사용자를 내보낼 수 있는 경우 이를 SysAid로 가져올 수 있습니다(일일 가져오기 예약도 가능).

SysAid용 외부 로그인 클래스를 작성하려면 프로그래밍 기술(Java)이 필요하고 이를 실제로 지원하려면 OpenAM이 필요하다는 점을 명심하십시오.

이 프로젝트를 직접 개발할 자원이 없다면 SysAid의 전문 서비스 팀에 연락하여 구현하기 위한 가격 견적을 받아보세요...

답변3

이는 OpenAM이 구성된 방식에 따라 크게 다르지만 몇 가지 경우를 제외하고는 이미 LDAP 백엔드를 사용하고 있습니다(액세스 제어 -> [영역] -> 데이터 상점으로 이동하여 확인할 수 있습니다).

SysAid가 LDAP 인증을 지원하는 경우 새 계정을 생성/관리할 필요 없이 OpenAM이 현재 사용하는 것과 동일한 LDAP 데이터 저장소에 대해 인증할 수 있어야 합니다. Single Sign-On은 아니지만 동일한 사용자/그룹/비밀번호 등을 사용합니다.

관련 정보