1

我们希望使用 OpenAM/OpenSSO 作为 SSO 提供者。但是,我们需要让 OpenAM 在后台使用我们的 mongo 数据存储来管理其身份验证需求。

考虑到这一点,我发现了这个:http ://www.badgers-in-foil.co.uk/notes/installing_a_custom_opensso_identity_repository/看起来很有希望。

显然,这应该允许我添加一个“Access Manager Repository 插件”,但我已经读过这个:

Access Manager Repository 插件也称为 amSDK 或 legacy SDK,因为它提供向下兼容性以使用现有的 Sun Access Manager 7.x 版本部署身份存储。该存储库与 Oracle DSEE 服务器紧密耦合;因此,不能与任何其他 LDAP 服务器一起使用。

这让我想知道这是否真的是我想要创建的,好像我不想被绑定到 Oracle DSEE 服务器(不管这是什么)。

基本上,我应该在哪里为 openAM 实现自定义身份提供程序?

4

3 回答 3

1

具体来说,对于自定义身份存储库,这可能是您想要做的:

开发和部署自定义 IdRepo 插件 https://wikis.forgerock.org/confluence/display/openam/Develop+and+Deploy+a+Custom+IdRepo+Plugin

我也在为 MongoDB 做这件事——希望它会顺利进行。如果您的登录过程的逻辑足够独特,则需要自定义“身份验证”模块。我喜欢将数据访问层与身份验证过程分开,但是 - 而不是在身份验证模块中使用连接语句。

于 2011-10-19T18:22:31.670 回答
1

请参阅 OpenAM 开发人员指南中的第 16.3 节及以后,http ://openam.forgerock.org/doc/dev-guide/index/chap-identity-repo-spi.html

于 2012-07-26T16:26:29.683 回答
0

您可以在 OpenAM中编写自定义身份验证模块。

这是一种针对自定义数据存储对用户进行身份验证的简单方法。您需要配置回调(例如用户名/密码),您需要在自定义编写的com.sun.identity.authentication.spi.AMLoginModule. 这些回调的运行时值将作为输入提供以处理登录模块。根据这些值,您应该决定是否可以对用户进行身份验证。

于 2011-06-24T10:42:13.897 回答