2017-06-06 6 views
0

Wir werden von unserem Sicherheitsteam blockiert, um mit Openam wegen des untenstehenden Problems live zu gehen. Wir haben Openam in Tomcat in Server1 (Tomcat) bereitgestellt. Wir haben Agenten und HTMLs in Server2. Der Agent leitet alle nicht authentifizierten Anfragen von server2 (Apache/httpd) um, wobei html auf server1 bereitgestellt wird, auf dem openam bereitgestellt wird.Blockierung Openam Externalisierung

Das Problem ist, wir wollen nicht öffnen Server2 für die Öffentlichkeit unter Berücksichtigung Sicherheitsrisiken. Ist es möglich, dass ein Web-Agent, der auf server1 bereitgestellt wird, eine Verbindung zu openam herstellt, das auf server2 bereitgestellt wird, der kein geöffneter/externalisierter Server ist? Wie müssen wir den Openam-Server externalisieren, alle Konsolen-Sachen verstecken und alle API-Aufrufe blockieren?

+0

Bitte lesen [Unter welchen Umständen kann ich "dringende" oder andere ähnliche Sätze zu meiner Frage hinzufügen, um schnellere Antworten zu erhalten?] (Https://meta.stackoverflow.com/q/326569) - Die Zusammenfassung ist dass dies kein idealer Weg ist, um Freiwillige anzusprechen, und dass es wahrscheinlich kontraproduktiv ist, Antworten zu erhalten. Bitte unterlassen Sie das Hinzufügen zu Ihren Fragen. – halfer

Antwort

0

Es ist möglich, die Login-Schnittstelle von OpenAM zu externalisieren, aber Sie müssten dafür eine benutzerdefinierte Login-Anwendung schreiben. Diese benutzerdefinierte App kann dann direkten Zugriff auf den OpenAM-Server haben, um die zur Authentifizierung von Endbenutzern erforderlichen REST-Aufrufe auszuführen.

Sobald Sie die Anmeldebenutzeroberfläche auf einem öffentlichen Server installiert haben, können Sie die Agentenkonfiguration ändern, um diese Anmeldebenutzeroberfläche für die Anmelde- und Abmelde-URLs zu verwenden.