OpenAM

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索
OpenAM
OpenAM-web-transparent.png
Openamconsole.png
OpenAM管理コンソール
初版 2010年2月7日(5年前) (2010-02-07
最新版 Release 12.0.0 / 2014年12月18日(5か月前) (2014-12-18
プログラミング言語 Java
対応OS クロスプラットフォーム
対応言語 英語, フランス語, ドイツ語, スペイン語, 日本語, 韓国語, 中国語
サポート状況 開発中
種別 アイデンティティおよびアクセス管理
ライセンス CDDL
公式サイト http://www.forgerock.com/openam.html 及び http://forgerock.com/what-we-offer/open-identity-stack/openam/
テンプレートを表示

OpenAMは、オープンソースのアクセス管理、エンタイトルメント、フェデレーション·サーバーのプラットフォームである。

2010年2月にForgeRockは、現在Oracleではプロジェクトでの開発中止が決定されたOpenSSOの開発とサポートを、Sunから継続することを発表。 [1] ForgeRockは、OracleがOpenSSOの製品名で権利を保持するため、製品名をOpenAMに変更した。

ForgeRockは、Sun Microsystemsのオリジナルのロードマップを提供し続けることを発表している。[2][3]

機能[編集]

  • 認証: OpenAMは、変更不要で即使用可能な20種類の認証方式をサポートする。OpenAMは、それらの方式をアダプティブリスクスコアリングとともに組み合わせたり、JAAS (Java認証・認可サービス)オープンスタンダードに基づいたカスタム認証モジュールを作成する柔軟性を持っている。 完全にシームレスな異種のOSやWebアプリケーションに対するSSO環境を有効にするために、Windows IWAがサポートされている。
  • 認可: OpenAMは、XACML (eXtensible Access Control Mark-Up Language)に基づいた認可ポリシーを提供する。これにより、基本的で、シンプルな、きめの粗いルールから、高度で、きめの細かいエンタイトルメントまでを実現できる。認可ポリシーは、アプリケーションから抽象化されており、必要であれば、ベースとなるアプリケーションを変更することなく迅速に追加、変更できる。
  • アダプティブリスク認証: アダプティブリスク認証モジュールは、認証処理中にリスクを評価し、さらに別の認証ステップをユーザーに要求するかどうか決定するために使用される。アダプティブリスク認証は、ログイン時により詳細なユーザーの情報を要求するか、リスクスコアリングに基づいて決定する。例えば、IPアドレスの範囲、新しいデバイスからのアクセス、アカウントのアイドル時間等のクライアントの情報に基づいてリスクスコアを計算し、そのスコアを認証連鎖へと適用させることができる。
  • フェデレーション: フェデレーションサービスは、標準的なアイデンティティプロトコル(SAMLWS-FederationOpenID Connect)を使用して、異種システムやドメインの境界を越えてアイデンティティ情報を安全に共有する。Fedlet、OAuth2クライアント、OAuth2プロバイダ、OpenIGフェデレーションゲートウェイを介して、サービスプロバイダーやクラウドサービスへの接続を素早くセットアップ・設定する。OpenIGフェデレーションゲートウェイは、SAML2に準拠した実施点を提供するOpenAMのコンポーネントであり、標準仕様の知識をほとんど必要とせず迅速に、アプリケーションにSAML2サポートを追加することができる。また、アプリケーションを変更したり、アプリケーションコンテナ上にプラグインやエージェントをインストールする必要はない。付属ツールにより、Google Apps、ADFS2、その他の多くの連携先との統合をシンプルなタスクベースの設定だけで可能にする。OpenAMは、古い標準仕様に依存しているプロバイダを連携するマルチプロトコル・ハブとしても機能することができる。OAuth 2.0サポートは、モダンなフェデレーションと認可のためのオープンスタンダードであり、IDとパスワードの代わりにトークンを使用したプライベートリソースの共有をユーザーに許可する。
  • シングルサインオン (SSO): OpenAMは、SSOのための複数のメカニズムを提供する。単一の組織のためにクロスドメインSSOを有効にすることも、フェデレーションサービスを介した複数組織間でのSSOを実現することも可能。OpenAMは、ポリシーの適用とリソース保護のための複数のオプションをサポートしている。その中にはWebサーバー/アプリケーションサーバー上のポリシーエージェント、プロキシサーバー、OpenIG(アイデンティティゲートウェイ)などがある。OpenIGは自己完結型のゲートウェイとして動作し、ポリシーエージェントをインストールすることができないWebアプリケーションを保護する。
  • 高可用性: 大規模かつミッションクリティカルな配備に対して高可用性を有効にするため、OpenAMはシステムフェイルオーバーとセッションフェイルオーバーの両方を提供する。これらの二つの主要な機能は、単一障害点が配備に存在しないことを確実にし、OpenAMのサービスを常にエンドユーザーに提供可能とすることに役立つ。冗長構成のOpenAMサーバー、ポリシーエージェント、ロードバランサは、障害点が単一となることを防ぐ。セッションフェイルオーバーは、ユーザーセッションが中断しないことと、ユーザーデータが失われないことを保証する。
  • 開発者アクセス: OpenAMは、JavaおよびCのAPIと、HTTPを介してJSONやXMLを返すことができるRESTfulなAPIのクライアントアプリケーションプログラミングインターフェースを提供する。RESTクライアントを使用したWebアプリケーションから、ユーザーが選択した言語(JSONまたはXML)で、認証、認可、アイデンティティサービスにアクセスすることができる。OAuth2はまた、モダンで軽量なフェデレーションと認可プロトコルのためのRESTインターフェースを提供する。

OpenAMのリリース[編集]

ForgeRockのOpenAMのリリースは、SunのOpenSSO Enterpriseリリースに相当する。Sustainingパッチでフルサポートが可能。

OpenSSOスナップショット[編集]

ForgeRockのスナップショットリリースは、SunはOpenSSO Expressリリースと同等。修正はナイトリービルドで取り込まれ、完全なサポートが可能となっている。

参照[編集]

参考[編集]

外部リンク[編集]