OpenAMトレーニング

Similar documents
OpenAMトレーニング

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

OpenAMトレーニング

1. はじめに OpenAM は旧 Sun Microsystems 社の OpenSSO をベースに ForgeRock 社が開発を行うオープンソースソフトウェアであり Web アプリケーションやクラウドサービスへのシングルサインオンを実現します 本資料では この OpenAM を用いて ユーザー

PowerPoint プレゼンテーション

目次 1. はじめに 目的 推奨環境 OpenAM サーバー Web サーバー 事前準備 OpenAM サーバーの準備 Web サーバーの準備 Web

目次 1. はじめに 本文書の目的 前提条件 略語 事前準備 ホスト名の名前解決 Linux 版パッケージ システム要件 ソフトウェア要件 パッケージ構成

OpenAM(OpenSSO) のご紹介

Active Directory フェデレーションサービスとの認証連携

リバースプロキシー (シングル構成) 構築手順

CA Federation ご紹介資料

アプリケーションサーバ JBoss超入門

IM-SecureSignOn

OSSTechドキュメント

リバースプロキシー(冗長構成)構築手順

Microsoft Word JA_revH.doc

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

SinfonexIDaaS機能概要書

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

miChecker導入手順書

2

OSSTechプレゼンテーション

PowerPoint Presentation

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

防災マップ作成システムの開発業務基本設計書

MAPインストーラー起動時のエラーメッセージへの対処方法

KADIAS Mac OS X 用事前環境準備手順書

スライド 1

ikeyドライバインストール手順書

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

はじめに 1

POWER EGG 3.0 Office365連携

Microsoft Word - XOOPS インストールマニュアルv12.doc

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

Webセキュリティサービス

Microsoft Word - SSL-VPN接続サービスの使い方

HeartCoreインストールマニュアル

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

Nagios XI VMware監視

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

ADempiere (3.5)

SAML認証

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Cuoreテンプレート

リモートアクセスライト インストールガイド リモートアクセスライト インストールガイド 第 1. 1 版 2017 年 12 月 12 日

目次 第 1 章はじめに... 3 第 2 章ネットワーク設定 DNS の設定 アウトバウンド HTTPS 接続の許可 アウトバウンド SMTP/POP 接続の許可... 4 第 3 章 JDK への追加ライブラリインストール

(Microsoft Word - VisionPro\203C\203\223\203X\203g\203\214\201[\203V\203\207\203\223\203}\203j\203\205\203A\203\ doc)

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

HeartCore(PHP 版 ) インストール手順について説明いたします なお 本資料は 例として下記内容を前提として説明しております 環境情報 対象 OS: Linux ( ディストリビューション : Red Hat Enterprise Linux Server) APサーバ : Apache

Microsoft Word - Gmail-mailsoft設定2016_ docx

HeartCoreインストールマニュアル(PHP版)

Microsoft Word - クライアントのインストールと接続設定

FUJITSU Cloud Service K5 認証サービス サービス仕様書

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

Installation Guide for Linux

Microsoft Word - Gmail-mailsoft_ docx

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

保存を行いたい場所 ( デスクトップ 等 ) を選択し 保存 (S) ボタンを押してください ファイル名 ファイル名は Jsas_TKNPrint.exe という初期値になっていますが 変更することができます 2 データのダウンロード ボタンを押すと 指導面接用紙の一括印刷用ソフトに取り込む指導対象

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

SlinkPass ユーザマニュアル

保存を行いたい場所 ( デスクトップ 等 ) を選択し 保存 (S) ボタンを押してください ファイル名 ファイル名は Jsas_TSKPrint.exe という初期値になっていますが 変更することができます 2 データのダウンロード ボタンを押すと 一括印刷用ソフトに取り込む停止及び警告認定者 (

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc

SLAMD導入手順

2. インストールの方法 インストールの手順は まずインストーラーをサイトからダウンロードし イールドブック カリキュレーターと Java Web Start をインストールします 次にイールドブック カリキュレーターを起動してサーバー接続し Java のファイルをダウンロードします 以下の手順に従

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

クライアント証明書導入マニュアル

KDDI ホスティングサービス G120 KDDI ホスティングサービス G200 WordPress インストールガイド ( ご参考資料 ) rev.1.2 KDDI 株式会社 1

インターネットフィルタリング簡単マニュアル

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

PowerPoint Presentation

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

Transcription:

OpenAM トレーニング OpenAM でシングルサインオンを実現しよう! 株式会社野村総合研究所情報技術本部オープンソースソリューションセンター (OSSC) Mail : ossc@nri.co.jp Web: http://openstandia.jp/

アジェンダ Section0 : 自己紹介 Section1 : OpenAM 概要 Section2 : OpenAMインストール Section3 : 連携先システムとのSSO Section4 : まとめ 2

Section0 自己紹介 3

自己紹介 林田敦 所属部署オープンソースソリューション推進室 (OSSC) OSS を使ったシステム構築から運用までワンストップでサポート 対象 OSS は 50 種類以上 担当 SI システム運用維持管理 製品開発 OSS サポート 4

Section1 OpenAM 概要 5

シングルサインオン (SSO) とは 一度のログイン ( サインオン ) で複数のアプリケーションがログイン済状態で利用できる仕組み SSO サーバ 人事システム 会計システム 労務管理システム 2 ログイン済状態で利用 Web メールシステム ファイル共有システム 6

シングルサインオン (SSO) とは ユーザにとってのメリットシステムごとの認証が無くなって手間が減る ID/PW の管理 ( 記憶や更新 ) が楽になる システム管理者にとってのメリットアカウント情報の一元化により 運用の手間が減る ユーザの認証方法を変更しやすい ( 指紋認証機能の追加など ) ユーザの ID/PW 管理一元化に伴うセキュリティの向上 7

シングルサインオン (SSO) とは SSO 需要の高まり企業内システム数の増加 複雑化したシステムをよりスマートに利用 / 管理したい クラウドサービスの増加 salesforce などのクラウドサービスも企業内システムとシームレスに使いたい 求められる企業コンプライアンスの高まり 不正ログイン等のセキュリティリスクを低減したい 8

シングルサインオン (SSO) とは OpenStandia の SSO 導入事例ヘルスケア 課題 顧客の利便性を向上させるため 複数の自社サービスと 顧客システムとをシングルサインオン対応したい ユーザ数 10,000 人 大手医療機器メーカー 課題 様々なアプリケーションに対応でき 将来のサービス追加にも柔軟に対応できる社内認証基盤が欲しい ユーザ数 10,000 人 9

OpenAM とは SSO を実現するための OSS 旧 Sun Microsystems 社の商用製品 (OpenSSO) がベースであるため高品質かつ多機能 ForgeRock 社が継続開発中 Java で実装された Web アプリケーションで OS 非依存 CDDL(Common Development and Distribution License) ライセンスで ソースコードを無償で使用 改変 再配布可能 最新の安定バージョンは 10.0.1 10

SSO 方式 OpenAM の SSO 方式 SSO 方式 エージェント方式 リバースプロキシ方式 説明 アプリケーションが動作するサーバに直接エージェントを導入する方式 リバースプロキシサーバ ( 通常は Apache) にエージェントを導入し バックエンドにいる複数のアプリケーションサーバに対してリバースプロキシする方式 [ 参考 ]SAML SAML とは認証情報を表現するための XML 仕様 おもにクロスドメインのサイトや Salesforce GoogleApps と SSO する際に採用する方式 [ 参考 ] 代理認証方式代理認証とは ユーザからのログインリクエストをエミュレートし 認証を代行すること OpenIG と連携することで 代理認証が可能となる 連携先システムで HTTP ヘッダから認証情報を取得するカスタマイズが出来ない際に採用する方式 11

SSO 方式 エージェント方式 3 リクエスト SSO トークン SSO サーバ (OpenAM) 5OK ユーザ情報 4SSO トークン正当性確認 ポリシーエージェント ユーザ情報 連携先システム 連携先システムにポリシーエージェントを入れる必要がある 12

SSO 方式 OpenAM でのログインが完了したら SSO トークン (Cookie) を発行します ブラウザ SSO サーバ連携先システム 連携先システムへアクセス SSO サーバへのリダイレクト要求 ログイン情報送信 Set-Cookie SSO トークン + 連携先へのリダイレクト要求 連携先システムへアクセス SSO トークン送信 SSO トークン正当性確認 OK ポリシーエージェントの仕事 ユーザ情報をヘッダに追加 ポリシーエージェントの仕事 レスポンス 13

SSO トークンについて SSO トークンの正体認証トークン 認証クッキーとも呼ばれる 標準では iplanetdirectorypro という名前のクッキー 認証されたユーザの識別方法ポリシーエージェントが HTTP リクエストヘッダにユーザ識別情報 ( 例 : ログイン ID) を付与する アプリケーションは HTTP リクエストヘッダからユーザ識別情報を取得する GET / HTTP/1.1 Accept : text/html Accept-Language : ja-jp Connection : Keep-Alive Cookie :iplanetdirectorypro=ku(gku(#lgsjvuur749 エージェント通過後 GET / HTTP/1.1 Accept : text/html Accept-Language : ja-jp Connection : Keep-Alive Cookie : iplanetdirectorypro=ku(gku(#lgsjvuur749 LOGINID : a-hayashida@hoge.com 14

ポリシーエージェントについて ポリシーエージェントとは SSO 対象の連携先サーバへインストールするモジュール SSO サーバと通信し 認証 / 認可に必要な情報を取得する ユーザからリクエストがあるとその URL を評価し 拒否 / 許可を判定する 提供されているエージェントの種類 Web ポリシーエージェント Apache 2.0 2.2 用 Microsoft IIS 6.0 7.0 等 J2EE ポリシーエージェント Tomcat 6.0 JBoss v 4.2 & v 5.x 等 15

SSO 方式 リバースプロキシ方式 SSO サーバ (OpenAM) 2SSO トークン SSO トークン 5OK ユーザ情報 1 ログイン 4SSO トークン正当性確認 ポリシーエージェント 3 リクエスト SSO トークン リバースプロキシ 6 リクエスト ユーザ情報 連携先システム 16

SSO 方式 リバースプロキシが SSO をドライブします ブラウザリバースプロキシ SSO サーバ 連携先システム 連携先システムへアクセスポリシーエージェントの仕事ログイン画面へのリダイレクト要求 ログイン情報送信 Set-Cookie SSO トークン + 連携先へのリダイレクト要求 連携先システムへアクセス SSO トークン送信 ポリシーエージェントの仕事 SSO トークン正当性確認 OK 連携先システムへアクセス ユーザ情報を追加 レスポンス 17

Section2 OpenAM インストール 18

OpenAM インストール 概要 OS CentOS6 OpenAM 10.0.1 ダウンロード元 :http://forgerock.org/openam-archive.html SSO サーバ (OpenAM) 5OK ユーザ情報 3 リクエスト SSO トークン 4SSO トークン正当性確認 ポリシーエージェント ユーザ情報 連携先システム 19

OpenAM インストール ネットワークのセットアップ (FQDN の登録 ) /etc/sysconfig/network HOSTNAME=openam.nriossc.co.jp /etc/hosts 192.175.204.101 openam.nriossc.co.jp 環境整備 ( 動作検証のため ) /etc/sysconfig/selinux #SELINUX=enforcing SELINUX=disabled ファイアウォールを OFF $ service iptables stop $ chkconfig iptables off 20

OpenAM インストール JDK のダウンロード ORACLE 公式サイトから JDK をダウンロード http://www.oracle.com/technetwork/java/javase/downloads/jdk 6u37-downloads-1859587.html Accept License Agreement をクリックしてから jdk-6u37-linuxi586-rpm.bin をクリック 21

OpenAM インストール JDK のインストールインストール # chmod 755 jdk-6u37-linux-i586-rpm.bin #./jdk-6u37-linux-i586-rpm.bin # java -version java version "1.6.0_37" 以下のようなエラーが出た場合は ld-linux.so.2 をインストールする /lib/ld-linux.so.2: bad ELF interpreter: No such file or directory # yum install ld-linux.so.2 22

OpenAM インストール Tomcat のインストール Tomcat をダウンロードしてインストール # wget http://ftp.tsukuba.wide.ad.jp/software/apache/tomcat/tomcat- 6/v6.0.37/bin/apache-tomcat-6.0.37.tar.gz # tar zxvf apache-tomcat-6.0.37.tar.gz # mv apache-tomcat-6.0.37 /usr/share/tomcat6 /root/.bash_profile export JAVA_HOME=/usr/java/default/ export JAVA_OPTS="-Xmx1024m -XX:MaxPermSize=256m" 23

OpenAM インストール OpenAM のインストール war ファイルをダウンロードして Tomcat にデプロイする # wget http://download.forgerock.org/downloads/openam/openam10/ 10.0.1/openam_10.0.1.war # cp -p openam_10.0.1.war /usr/share/tomcat6/webapps/ Tomcat を起動する # /usr/share/tomcat6/bin/startup.sh 24

OpenAM インストール OpenAM 初期設定 :Step1 http://openam.nriossc.co.jp:8080/openam/ 25

OpenAM インストール OpenAM 初期設定 :Step2 amadmin(openam 管理者 ) のパスワードを設定 ( 例 :adminpassword) 26

OpenAM インストール OpenAM 初期設定 :Step3 サーバー URL : http://openam.nriossc.co.jp:8080 Cookie ドメイン :.nriossc.co.jp プラットフォームロケール 設定ディレクトリはそのままで OK 27

OpenAM インストール OpenAM 初期設定 :Step4 最初のインスタンス を選択して次へ 28

OpenAM インストール OpenAM 初期設定 :Step5 OpenAM のユーザーデータストア を選択して次へ 29

OpenAM インストール OpenAM 初期設定 :Step6 いいえ を選択して次へ 30

OpenAM インストール OpenAM 初期設定 :Step7 デフォルトポリシーエージェントのパスワードを設定 ( 例 :agentpassword) 31

OpenAM インストール OpenAM 初期設定 :Step8 設定内容を確認して 設定の作成 32

OpenAM インストール OpenAM 初期設定 :Step9 設定が実行されます 33

OpenAM インストール OpenAM にログイン http://openam.nriossc.co.jp:8080/openam にアクセスし amadmin ユーザーでログインします 34

OpenAM インストール OpenAM にログイン OpenAM 管理コンソールのメインメニュー画面が表示されます 35

Section3 連携先システムとの SSO 36

連携先システムとの SSO 連携先システム概要 OS CentOS 6 Web サーバー Apache2.2 CGI で動作 SSO 方式エージェント方式 認証情報は OpenAM 付属のデータストアを利用 SSO サーバ (OpenAM) 5OK ユーザ情報 OpenAM ログインユーザのユーザ ID を連携 Apache2.2 用ポリシーエージェント 3 リクエスト SSO トークン 4SSO トークン正当性確認 ポリシーエージェント ユーザ情報 連携先システム 37

連携先システムとの SSO 連携先システムクライアントからのリクエストヘッダの内容を表示するだけのアプリケーション 38

連携先システムの構築 JRE をダウンロード ORACLE 公式サイトから JRE をダウンロード ( エージェントインストール用 ) http://www.oracle.com/technetwork/java/javase/downloads/jre7 -downloads-1880261.html 39

連携先システムの構築 JRE を連携先サーバにインストールファイルを展開 # ls -l jre-7u21-linux-i586.gz # tar zxvf jre-7u21-linux-i586.gz # ls -l jre1.7.0_21 40

連携先システムの構築 JRE を連携先サーバにインストール JRE に PATH を通す # vi ~/.bash_profile export JAVA_HOME=/[jre を展開したフルパス ]/jre1.7.0_21 追記 export PATH=$PATH:$JAVA_HOME/bin 追記 # source ~/.bash_profile # java version /lib/ld-linux.so.2: bad ELF interpreter ld-linux.so.2 が無くエラー # yum install ld-linux.so.2 # java -version java version "1.7.0_21" Java(TM) SE Runtime Environment (build 1.7.0_21-b11) Java HotSpot(TM) Client VM (build 23.21-b01, mixed mode) 41

連携先システムの構築 ネットワーク設定 SSO サーバの /etc/hosts ファイルに連携先サーバを追記する 172.105.126.67 openam-traning-app.nriossc.co.jp 連携先サーバの /etc/hosts ファイルに SSO サーバを追記する 192.175.204.101 openam.nriossc.co.jp 42

連携先システムの構築 ポリシーエージェントをダウンロード 43

連携先システムの構築 ポリシーエージェントを連携先サーバにインストールファイルを解凍 # ls -l apache_v22_linux_64_agent_3.1.0-xpress.zip # unzip apache_v22_linux_64_agent_3.1.0-xpress.zip # ls web_agents apache22_agent Apache を止める # /etc/init.d/httpd stop パスワードファイルを作成する # cd web_agents/apache22_agent/bin # echo [ デフォルトポリシーエージェントのパスワード ] > password.txt 44

連携先システムの構築 ポリシーエージェントを連携先サーバにインストールポリシーエージェントをインストール #./agentadmin --install Please read the following License Agreement carefully: [Press <Enter> to continue...] or [Enter n To Finish] ( ライセンスが表示されるので Enter か n で読み進める ) Agreement (yes/no): [no]: yes 入力 Enter the Apache Server Config Directory Path [/opt/apache22/conf]: /opt/openstandia/apache-2.2/conf OpenAM server URL: http://openam.nriossc.co.jp:8080/openam Agent URL: http://openam-traning-app.nriossc.co.jp:80 Enter the Agent Profile name: openam-traning Enter the path to the password file: [password.txt へのフルパス ] Please make your selection [1]: Enter 成功すると apache22_agent ディレクトリに Agent_001 が作成される 45

OpenAM の設定 エージェントプロファイルの作成 http://openam.nriossc.co.jp:8080/openam から OpenAM にログイン 46

OpenAM の設定 エージェントプロファイルの作成アクセス制御 >( 最上位のレルム )> エージェントと遷移 エージェントの新規ボタンをクリック 47

OpenAM の設定 エージェントプロファイルの作成エージェントの情報を入力して 作成 ボタンをクリック 48

OpenAM の設定 エージェントプロファイルの作成作成されたエージェント名をクリック 49

OpenAM の設定 エージェントプロファイルの作成 SSO のみモード の 有効 にチェックを入れて 保存 ボタンをクリック その後ログアウト 50

連携確認 連携確認連携先システムにアクセス http://openam-traning-app.nriossc.co.jp/app01 OpenAM のログインページにリダイレクトされることを確認 http://openam.nriossc.co.jp:8080/openam/ui/login?goto=http%3a% 2F%2Fopenam-traning-app.nriossc.co.jp%2Fapp01 51

連携確認 連携確認 OpenAM のユーザでログイン (amadmin/adminpassword) すると app01 の画面が表示される このとき HTTP ヘッダに iplanetdirectorypro という SSO トークン (Cookie) が追加されていることを確認 52

連携確認 構築したシステムは 以下のような動作をしています ブラウザ SSO サーバ連携先システム 連携先システムへアクセス SSO サーバへのリダイレクト要求 ログイン情報送信 ポリシーエージェントの仕事 Set-Cookie SSO トークン + 連携先へのリダイレクト要求 連携先システムへアクセス SSO トークン送信 SSO トークン正当性確認 OK レスポンス ポリシーエージェントの仕事 53

ログインユーザの ID を連携 HTTP ヘッダにユーザ ID を追加して連携するアクセス制御 >( 最上位のレルム )> エージェントと遷移 エージェントの名前をクリックしてアプリケーションタブを開く 54

ログインユーザの ID を連携 エージェントの設定を変更プロファイル属性処理を以下のように変更 追加 をクリックした後 ページ上部の 保存 をクリック HTTP ヘッダの値として表示する項目 HTTP ヘッダのキー 55

ログインユーザの ID を連携 エージェントを再起動連携先システムの Apache を再起動 # /etc/init.d/v-httpd restart httpd を停止中 : [ OK ] httpd を起動中 : [ OK ] 56

ログインユーザの ID を連携 一般ユーザの確認アクセス制御 >( 最上位のレルム )> 対象と遷移 今回は demo ユーザを使うので demo をクリックしてパスワードを編集 57

ログインユーザの ID を連携 一般ユーザのパスワード設定新しいパスワード (demodemo) を設定して 了解 をクリック その後ログアウト 58

ログインユーザの ID を連携 連携先システムにアクセス http://openam-traning-app.nriossc.co.jp/app01 demo ユーザ (demo / demodemo) でログイン 59

ログインユーザの ID を連携 ログインユーザ ID の連携を確認 HTTP ヘッダに USERID=demo が追加されていることを確認 これで 連携先システムが HTTP ヘッダの USERID を参照してログインできる仕組みであれば 該当ユーザとしてログイン可能 60

連携確認 構築したシステムは 以下のような動作をしています ブラウザ SSO サーバ連携先システム 連携先システムへアクセス SSO サーバへのリダイレクト要求 ログイン情報送信 Set-Cookie SSO トークン + 連携先へのリダイレクト要求 連携先システムへアクセス SSO トークン送信 SSO トークン正当性確認 OK ポリシーエージェントの仕事 ユーザ情報をヘッダに追加 ポリシーエージェントの仕事 レスポンス 61

Section4 まとめ 62

まとめ Section1 : OpenAM 概要 SSO のメリットについて説明しました OpenAM で実現可能な SSO 方式をまとめました Section2 : OpenAM インストール OpenAM のインストールの流れを説明しました Section3 : 連携先システムとの SSO エージェント方式の SSO の設定の流れを説明しました ユーザ ID を連携先システムに連携する方法を説明しました 63

OpenStandia は 攻めの IT を支援します オープンソースのことなら なんでもご相談ください! お問い合わせは NRI オープンソースソリューションセンターへ ossc@nri.co.jp http://openstandia.jp/ 本資料に掲載されている会社名 製品名 サービス名は各社の登録商標 又は商標です