Jump to content

ОпенАМ

ОпенАМ
Первоначальный выпуск 11 ноября 2008 г. ( 11 ноября 2008 г. ) (OpenSSO)
7 февраля 2010 г. ( 07 февраля 2010 г. ) (Forgerock OpenAM)
1 марта 2018 г. ( 01.03.2018 ) (Сообщество OpenAM)
Стабильная версия
Версия 15.0.0 [1] / 21 мая 2024 г. ( 21.05.2024 )
Репозиторий https://github.com/OpenIdentityPlatform/OpenAM
Написано в Ява
Операционная система Linux, Солярис, Windows, Mac OS, AIX
Доступно в Английский, французский, немецкий, испанский, японский, корейский, упрощенный китайский и традиционный китайский
Тип Управление идентификацией и доступом
Лицензия CDDL
Веб-сайт github /OpenIdentityPlatform /OpenAM /

OpenAM — это с открытым исходным кодом серверная платформа управления доступом, правами и федерацией . Теперь он поддерживается сообществом Open Identity Platform . [2]

OpenAM (Open Access Management) возник как OpenSSO (Open Single Sign-On) — система управления доступом, созданная Sun Microsystems и теперь принадлежащая Oracle Corporation . OpenAM — это форк , возникший после покупки Oracle компании Sun.

Анонсировано компанией Sun Microsystems в июле 2005 г. [3] OpenSSO был основан на Sun Java System Access Manager и был ядром коммерческого продукта Sun для управления доступом и объединения, OpenSSO Enterprise (ранее Sun Access Manager и Sun Federation Manager).

В июле 2008 года Sun объявила о платной поддержке обычных «экспресс»-сборок OpenSSO. Заявленное намерение Sun заключалось в том, чтобы экспресс-сборки выпускались примерно каждые три месяца, что давало бы клиентам возможность раннего доступа к новым функциям. [4]

В сентябре 2008 года Sun анонсировала OpenSSO Enterprise 8.0, первый коммерческий продукт, созданный на основе проекта OpenSSO. [5] OpenSSO Enterprise 8.0 был выпущен в ноябре 2008 года. [6]

в категории «Безопасность» . OpenSSO Enterprise выиграла премию Developer.com «Продукт года 2009» [7]

В мае 2009 года, вскоре после приобретении Oracle компании Sun объявления о , было выпущено обновление 1 OpenSSO Enterprise 8.0.

Oracle завершила приобретение Sun Microsystems в феврале 2010 года и вскоре после этого удалила загрузки OpenSSO со своего веб-сайта в результате необъявленного изменения политики. OpenSSO был разветвлен как OpenAM, разработан и поддерживается ForgeRock. [8]

В феврале 2010 года ForgeRock объявила, что продолжит разработку и поддержку OpenSSO от Sun теперь, когда Oracle решила прекратить разработку проекта. [9] ForgeRock переименовал продукт в OpenAM, поскольку Oracle сохранила за собой права на название OpenSSO. ForgeRock также объявила, что продолжит реализацию первоначальной дорожной карты Sun Microsystems. [10] [11] До 2016 года его спонсировала ForgeRock . [12] [13]

В ноябре 2016 года без какого-либо официального заявления ForgeRock закрыла исходный код OpenAM, переименовала OpenAM в ForgeRock Access Management и начала распространять исходный код по платной коммерческой лицензии. [12]

Несколько бесплатных версий OpenAM с открытым исходным кодом теперь существуют под общей лицензией на разработку и распространение :

  • Сообщество Open Identity Platform , которое решило сохранить название сообщества OpenAM теперь, когда ForgeRock провела ребрендинг коммерческого продукта.
  • Сообщество Wren Security , которое решило переименовать OpenAM в «Wren:AM», чтобы избежать конфликта с оригинальным продуктом ForgeRock.

OpenAM поддерживает следующие функции: [14]

Аутентификация
OpenAM поддерживает более 20 методов аутентификации «из коробки». OpenAM имеет возможность гибко объединять методы вместе с адаптивной оценкой рисков, настраивать многофакторную аутентификацию или создавать собственные модули аутентификации на основе открытого стандарта JAAS ( Служба аутентификации и авторизации Java ). встроенная проверка подлинности Windows , позволяющая создать полностью бесшовную гетерогенную среду единого входа ОС и веб-приложений. Также поддерживается
Авторизация
OpenAM предоставляет политику авторизации от базовых, простых и детализированных правил до высокоразвитых, детализированных прав на основе XACML (расширяемый язык разметки контроля доступа). Политики авторизации абстрагированы от приложения, что позволяет разработчикам быстро добавлять или изменять политику по мере необходимости без внесения изменений в базовое приложение.
Адаптивная аутентификация рисков
Модуль адаптивной аутентификации рисков используется для оценки рисков во время процесса аутентификации и для определения того, следует ли требовать от пользователя выполнения дальнейших шагов аутентификации. Адаптивная аутентификация риска определяет на основе оценки риска, требуется ли дополнительная информация от пользователя при входе в систему. Например, оценка риска может быть рассчитана на основе диапазона IP-адресов, доступа с нового устройства, времени простоя учетной записи и т. д. . и применяется к цепочке аутентификации.
Федерация
Службы федерации безопасно обмениваются идентификационной информацией между гетерогенными системами или границами доменов, используя стандартные протоколы идентификации ( SAML , WS-Federation , OpenID Connect ). Быстро настройте и настройте подключения к поставщику услуг или облачным сервисам через Fedlet, клиент OAuth2 , поставщик OAuth2 или шлюз федерации OpenIG. Шлюз федерации OpenIG — это компонент OpenAM, обеспечивающий точку обеспечения соответствия требованиям SAML2 и позволяющий предприятиям быстро добавлять поддержку SAML2 в свои приложения практически без знания стандарта. Кроме того, нет необходимости модифицировать приложение или устанавливать какой-либо плагин или агент в контейнер приложения. Готовые инструменты обеспечивают простую настройку G Suite , ADFS2 на основе задач, а также многих других целей интеграции. OpenAM также может выступать в качестве многопротокольного концентратора, осуществляя перевод для провайдеров, которые полагаются на другие, более старые стандарты. Поддержка OAuth2 — это открытый стандарт современной федерации и авторизации, позволяющий пользователям делиться своими личными ресурсами с помощью токенов вместо учетных данных.
Единый вход (SSO)
OpenAM предоставляет несколько механизмов единого входа, независимо от того, требуется ли включение междоменного единого входа для одной организации или единого входа между несколькими организациями через службу федерации. OpenAM поддерживает несколько вариантов реализации политики и защиты ресурсов, включая агенты политики, которые находятся на веб-серверах или серверах приложений, прокси-сервере или OpenIG (Identity Gateway). OpenIG работает как автономный шлюз и защищает веб-приложения, в которых установка агента политики невозможна.
Высокая доступность
Чтобы обеспечить высокую доступность для крупномасштабных и критически важных развертываний, OpenAM обеспечивает как аварийное переключение системы, так и аварийное переключение сеанса. Эти две ключевые функции помогают гарантировать отсутствие единой точки отказа при развертывании и постоянную доступность службы OpenAM для конечных пользователей. Резервные серверы OpenAM, агенты политик и балансировщики нагрузки предотвращают единую точку отказа. Переключение сеанса гарантирует непрерывность сеанса пользователя и отсутствие потери пользовательских данных.
Доступ для разработчиков
OpenAM предоставляет интерфейсы программирования клиентских приложений с API-интерфейсами Java и C, а также RESTful API, который может возвращать JSON или XML через HTTP, позволяя пользователям получать доступ к службам аутентификации, авторизации и идентификации из веб-приложений, использующих клиенты REST на выбранном ими языке. OAuth2 также предоставляет интерфейс REST для современного, легкого протокола федерации и авторизации.

См. также

[ редактировать ]
  1. ^ «Загрузки OpenAM» . Гитхаб .
  2. ^ «Сообщество платформы открытой идентификации» . Гитхаб .
  3. ^ «Sun Microsystems расширяет лидирующие позиции в области управления идентификацией — первый поставщик технологии единого входа в Интернет с открытым исходным кодом» . Сан Микросистемс. 13 июля 2005 г.
  4. ^ «Sun Microsystems объявляет о выпуске Sun OpenSSO Express» . Сан Микросистемс. 23 июля 2008 г.
  5. ^ «Sun Microsystems представляет OpenSSO Enterprise — решение нового поколения для управления доступом, федерации и безопасности веб-сервисов» . Сан Микросистемс. 30 сентября 2008 г.
  6. ^ «Коммерческий релиз Sun OpenSSO Enterprise 8.0 (RR) является официальным» . Сан Микросистемс. 11 ноября 2008 г. [ постоянная мертвая ссылка ]
  7. ^ «Объявлены победители конкурса Developer.com «Продукт года 2009»» . Разработчик.com. 14 января 2009 г. Архивировано из оригинала 13 декабря 2011 г. Проверено 28 августа 2016 г.
  8. ^ «Oracle убивает OpenSSO Express — на помощь приходит ForgeRock» . H. 24 февраля 2010 г. Архивировано из оригинала 8 декабря 2013 г.
  9. ^ «ForgeRock расширяет платформу OpenSSO Sun — InternetNews» .
  10. ^ OpenSSO, которым Oracle пренебрегает, получает вторую жизнь. Архивировано 15 октября 2012 г. на Wayback Machine.
  11. ^ «ForgeRock использует идентичность Sun с открытым исходным кодом — Datamation» .
  12. ^ Перейти обратно: а б «ForgeRock закрыла сообщество открытого исходного кода и больше не разрешает новые разработки на своей платформе под разрешительной лицензией» . времяфорфорк . 1 июня 2017 г. Архивировано из оригинала 3 октября 2017 г. Проверено 1 ноября 2022 г.
  13. ^ «Продукт OpenAM больше не разрабатывается компанией ForgeRock публично» . stackoverflow.com .
  14. ^ «Управление доступом ForgeRock (форк OpenAM)» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4deea01e884e0634fc7678747f34d1a8__1716371640
URL1:https://arc.ask3.ru/arc/aa/4d/a8/4deea01e884e0634fc7678747f34d1a8.html
Заголовок, (Title) документа по адресу, URL1:
OpenAM - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)