OpenAM

редактировать
OpenAM
Логотип сообщества OpenAM.png
Консоль администратора OpenAM Консоль администратора OpenAM
Первоначальный выпуск11 ноября 2008 г. (2008 г. -11-11) (OpenSSO). 7 февраля 2010 г. (2010-02-07) (Forgerock OpenAM). 1 марта 2018 г. (2018-03-01) (Сообщество OpenAM)
Стабильный выпуск Выпуск 14.5.1 / 12 марта 2020 г. (2020-03-12)
Репозиторий https://github.com/OpenIdentityPlatform/OpenAM
Написано наJava
Операционная система Linux, Solaris, Windows, Mac OS, AIX
Доступно наанглийском, французском, немецком, испанском, японском, корейском, упрощенном китайском и традиционном китайском
Тип Идентификация и управление доступом
Лицензия CDDL
Веб-сайтgithub.com / OpenIdentityPlatform / OpenA M /

OpenAM - это платформа с открытым исходным кодом для управления доступом, правами и федерацией серверной платформой. До 2016 года ее спонсировала ForgeRock. Теперь она поддерживается.

OpenAM возникла как OpenSSO, система управления доступом, созданная Sun Microsystems и теперь принадлежит Oracle Corporation. OpenAM - это форк , который был инициирован после покупки Oracle компанией Sun.

Содержание
  • 1 История
  • 2 Особенности
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки
История

Объявлено Sun Microsystems в июле 2005 года OpenSSO был основан на Sun Java System Access Manager и был ядром коммерческого продукта Sun для управления доступом и федерации, OpenSSO Enterprise (ранее Sun Access Manager и Sun Federation Manager).

В июле 2008 года Sun объявила о платной поддержке обычных «экспресс-сборок» OpenSSO. Заявленное намерение Sun состояло в том, что сборки Express будут выпускаться примерно каждые три месяца, что позволит клиентам ранний доступ к новым функциям.

В сентябре 2008 года Sun анонсировала OpenSSO Enterprise 8.0, первый коммерческий продукт, созданный на основе проекта OpenSSO. OpenSSO Enterprise 8.0 был выпущен в ноябре 2008 года.

OpenSSO Enterprise выиграл в категории «Безопасность» награды «Продукт года 2009».

В мае 2009 года, вскоре после приобретения Oracle компании Было объявлено о Sun, выпущен OpenSSO Enterprise 8.0 Update 1.

Oracle завершила приобретение Sun Microsystems в феврале 2010 года и вскоре после этого удалила загрузки OpenSSO со своего веб-сайта в связи с необъявленным изменением политики. OpenSSO был разветвлен как OpenAM, разработан и поддерживается ForgeRock.

ForgeRock объявил в феврале 2010 года, что они продолжат разработку и поддержку OpenSSO от Sun теперь, когда Oracle решила прекратить разработку проект. ForgeRock переименовал продукт в OpenAM, поскольку Oracle сохранила права на имя OpenSSO. ForgeRock также объявил, что они продолжат реализацию первоначальной дорожной карты Sun Microsystems.

В ноябре 2016 года без какого-либо официального заявления ForgeRock закрыла исходный код OpenAM, переименовала OpenAM в и начала распространять исходный код по платной коммерческой лицензии..

Несколько бесплатных форков OpenAM с открытым исходным кодом теперь существуют под Общей лицензией на разработку и распространение :

  • Сообщество Open Identity Platform, которое решило продолжить Название сообщества OpenAM теперь, когда ForgeRock изменил бренд коммерческого продукта.
  • Сообщество Wren Security, которое решило изменить бренд OpenAM на «Wren: AM», чтобы избежать путаницы с обоими Оригинальный продукт ForgeRock, а также вилка Open Identity Platform.
Возможности

OpenAM поддерживает следующие функции:

Аутентификация
OpenAM поддерживает 20 методов аутентификации "из коробки". OpenAM обладает гибкостью для объединения методов вместе с адаптивной оценкой рисков или для создания настраиваемых модулей аутентификации на основе открытого стандарта JAAS (Java Authentication and Authorization Service). Интегрированная проверка подлинности Windows поддерживается для обеспечения полностью бесшовной разнородной среды единого входа ОС и веб-приложений.
Авторизация
OpenAM обеспечивает политику авторизации от базовых простых правил общего назначения до высокоразвитых и точных. гранулированные права на основе XACML (расширяемый язык разметки управления доступом). Политики авторизации абстрагируются от приложения, что позволяет разработчикам быстро добавлять или изменять политику по мере необходимости без модификации базового приложения.
Адаптивная аутентификация риска
Модуль адаптивной аутентификации риска используется для оценки рисков в процессе аутентификации, и чтобы определить, требовать ли от пользователя выполнения дальнейших шагов аутентификации. Адаптивная проверка подлинности рисков определяет на основе оценки рисков, требуется ли дополнительная информация от пользователя при входе в систему. Например, оценка риска может быть рассчитана на основе диапазона IP-адресов, доступа с нового устройства, времени простоя учетной записи и т. Д. И применена к цепочке аутентификации.
Федерация
Службы федерации безопасно обмениваются идентификационной информацией между гетерогенные системы или границы доменов с использованием стандартных протоколов идентификации (SAML, WS-Federation, OpenID Connect ). Быстро устанавливайте и настраивайте подключения к поставщику услуг или облачным службам с помощью Fedlet, OAutdiv class="ht" Client, OAutdiv class="ht" Provider или OpenIG Federation Gateway. Шлюз федерации OpenIG - это компонент OpenAM, обеспечивающий точку принуждения, совместимую с SAML2, и позволяет компаниям быстро добавлять поддержку SAML2 в свои приложения, практически не зная стандарта. Кроме того, нет необходимости изменять приложение или устанавливать какой-либо плагин или агент в контейнере приложения. Готовые инструменты позволяют выполнять простую настройку на основе задач G Suite, ADFS2, а также многих других целей интеграции. OpenAM также может выступать в качестве многопротокольного концентратора, переводя поставщиков, которые полагаются на другие, более старые стандарты. Поддержка OAutdiv class="ht" - это открытый стандарт современной федерации и авторизации, позволяющий пользователям совместно использовать свои частные ресурсы с помощью токенов вместо учетных данных.
Единый вход (SSO)
OpenAM предоставляет несколько механизмов для SSO, независимо от того, включает ли требование междоменный единый вход для одной организации или единый вход для нескольких организаций через службу федерации. OpenAM поддерживает несколько вариантов применения политики и защиты ресурсов, включая агентов политики, которые находятся на веб-серверах или серверах приложений, прокси-сервере или OpenIG (Identity Gateway). OpenIG работает как автономный шлюз и защищает веб-приложения, в которых установка агента политики невозможна.
Высокая доступность
Чтобы обеспечить высокую доступность для крупномасштабных и критически важных развертываний, OpenAM обеспечивает как аварийное переключение системы, так и сеанс отказоустойчивость. Эти две ключевые функции помогают гарантировать, что в развертывании не существует единой точки отказа и что служба OpenAM всегда доступна для конечных пользователей. Избыточные серверы OpenAM, агенты политик и балансировщики нагрузки предотвращают возникновение единой точки отказа. Переключение сеанса при отказе гарантирует, что сеанс пользователя будет продолжаться без прерывания и никакие пользовательские данные не будут потеряны.
Доступ разработчика
OpenAM предоставляет программные интерфейсы клиентских приложений с API Java и C и RESTful API, который может возвращать JSON или XML через HTTP, позволяя пользователям получать доступ к службам аутентификации, авторизации и идентификации из веб-приложений с использованием клиентов REST на их языке по выбору. OAutdiv class="ht" также предоставляет интерфейс REST для современного облегченного протокола федерации и авторизации.
См. Также
  • icon Портал компьютерного программирования
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-01 12:36:15
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте