admin管理员组文章数量:1568343
2024年5月10日发(作者:)
使用WebLogic Server9.2中的SAML配置单点登录
BEA WebLogic Server 9.2为安全性断言标记语言(Security Assertion Markup Language,SAML)
提供了开包即用支持,可根据安全需要通过少量编码甚至不编码便可创建单点登录(SSO)解决方
案。借助WebLogic Server 9.2,可在运行于可靠域内的多个在线应用程序之间添加单点登录。SAML
标准定义了可靠服务器之间安全信息交换的框架。安全框架的首要功能在于提供了保障应用程序安
全的配置工具和API。
本指南介绍了在运行于两个不同WebLogic域的两个简单的Java EE Web应用程序之间配置
单点登录功能的步骤。单点登录的SAML配置仅需要使用WebLogic Server 9.2 Administration
Console,而无需编写程序。本指南还简要介绍了在单点登录过程中WebLogic容器、安全提供程
序以及安全框架之间的基本交互。
简介
SAML标准定义了可靠服务器之间安全信息交换的框架。要了解更多背景信息,请参阅Beth
Linker编写的SAML简介(中文版,Dev2Dev,2006)。本指南讲述了如何在两个Web应用程序
之间设置SAML授权,并提供了这些应用程序的源代码。
本指南描述了涉及两个Web应用程序的简单示例;appA部署在源(本地)站点,而appB部
署在目标(远程)站点。您将学习到如何使用WebLogic Server 9.2 Administration Console来配
置这些应用程序并参与使用SAML实现SSO的过程。
源站点提供身份验证服务,并且当目标站点请求时,可使用SAML Inter-site Transfer Service
(ITS)安全地传递身份验证详细信息。源站点的服务器包含ITS servlet,这个可寻址的组件提供了
SAML处理功能,例如凭证生成及将用户重定向到目标站点的能力。
图1显示了SSO过程中源站点和目标站点之间的基本交互。
图
1.
使用
SAML
的单点登录过程中源站点和目标站点之间的交互
完整的处理流程如下:
1. 通过提供用户凭据,用户的浏览器就可以访问应用程序appA(源站点),该程序位于名为
domainA的WebLogic Server域。
2.
3.
4.
应用程序appA将用户凭据传递到身份验证服务提供者。
如果身份验证成功,则建立已通过身份验证的会话;同时显示appA欢迎页面。
用户单击该欢迎页面上的链接,就可以访问应用程序appB(目标站点)的安全Web页面。
应用程序appB位于另一个名为domainB的WebLogic Server域。这将触发对Inter-Site
Transfer Service (ITS) servlet的调用。
版权声明:本文标题:如何使用weblogic配置单点登陆 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1715280494a444454.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论