LDAP を使用してユーザーを認証する SysAid という新しいソフトウェアの使用を開始しました。
OpenAMを使用して独自のWebアプリケーションに対してユーザーを認証する顧客がいます。
私たちの目標は、OpenLDAPをOpenAMサーバーとLDAPサーバーの間の仲介者として使用することです。究極の目標は、ユーザーが追加のアカウントを作成せずにOpenAM資格情報を使用してSysAIDにログインできるようにすることです。
仮想マシンでOpenAMサーバーとOpenLDAPサーバーを正常に実行しましたが、次に何をすべきかわかりません。
おそらく私がやろうとしていることを達成するより良い方法があります。そうでなければ、正しい方向にいくつかの有用な情報を渡すことは私の一日に驚くべきことです!
ベストアンサー1
究極の目標は、ユーザーが追加のアカウントを作成せずにOpenAM資格情報を使用してSysAIDにログインできるようにすることです。
数年前、OpenAMにこの種のタスクを実行させることはできませんでした。しかし、おそらくOpenAMはそれを少し整理したかもしれません。私ははるかに良い幸運を持っていますヒボレス。
これを行う簡単な方法は、SAML v2.0またはOAuth 2.0を使用することです。 SysAIDはCookieフリーアクセスをOpenAMサーバーにリダイレクトします。 OpenAMサーバーはユーザーIDとパスワードを要求し、それをLDAPに対して認証します。認証が正常に完了すると、OpenAMはSysAIDにリダイレクトされます。次のコマンドを使用して、この種のジョブが実際に実行されている様子を確認できます。SimpleSAMLphp、そしてFeideOpenIdP。
OpenAMがブローカー/ブローカーであり、OpenLDAPをブローカーとして使用すると、状況が複雑になることがわかります。