2013-01-14 3 views
0

우리는 Cloud POC를 수행하고 있으며, 클라우드에 호스팅 된 애플리케이션은 LDAP 만 말할 수 있습니다. 클라우드에 응용 프로그램 측면에서 LDAP 서버로 표시 될 수있는 시스템/어플라이언스/가상 디렉터리가 있고 인터넷을 기반으로하는 출력 측면에서 SAML/REST 대화방에서 사용자를 인증 할 수있는 SSO 제품과 대화 할 수있는 시스템/어플라이언스/내부 방화벽 내부에 자리 잡고있는 회사 LDAP?LDAP를 SAML/REST 프록시

답변

0

ldap에 연결된 Identity 공급자를 배포해야합니다. CAS 또는 SAML 기술을 채택 할 수 있습니다. 이 http://en.wikipedia.org/wiki/SAML-based_products_and_services

그들 중 대부분은 인증 소스 백엔드로 LDAP를 지원 : 당신이 differents의 제품 (상용 및 무료 소프트웨어를) 확인할 수 위키 피 디아 항목에서

.

은 또한이 스레드에서 살펴 보자 : Way to single sign on between PHP, Python, Ruby applications

+0

이미 SAMP/REST가 IDP 역할을하며 https (포트 443)를 통해 인터넷에 노출되었습니다. 필자가 필요로하는 것은 순수한 LDAP를 SAML로 변환하고 다시 전송하는 애플리케이션 측면의 것이다. 응용 프로그램 서버와 백엔드 인증 시스템 간에는 직접/VPN 연결이 없습니다. 모든 트래픽은 인터넷을 통해 이동해야합니다. – KAPes

0

신흥 SCIM (System for Cross-domain Identity Management) 프로토콜은 설명하고있는 사용 사례에 대한 더 적합 할 수 있습니다. ID 저장소를 중심으로 간단한 REST API를 제공하여 만들기/읽기/업데이트/삭제 작업을 수행 할 수 있습니다. 사용할 수있는 것은 이론적으로 SCIM 서버 내의 일부 정책을 통해 클라이언트를 조정하여 본질적으로 백엔드 LDAP 디렉토리와 상호 작용하도록 제어 할 수 있습니다.

많은 제품이 Ping Identity, Salesforce 및 UnboundID와 같은 SCIM 표준을 채택하고 있습니다.

+0

기존 제품 이름이 필요하므로 테스트 할 수 있습니다. SCIM이 주류가되면 우리는 그것을 살펴볼 것입니다. – KAPes

+0

UnboundID의 제품을 살펴보십시오. 문제의 설명에 따라 가장 가까운 것으로 들립니다. –