Post blog

Introduzione
Federazione sociale: un nome un po’ di fantasia per un concetto semplice. Vogliamo sfruttare le identità nei fornitori di social network nelle nostre applicazioni. Ad esempio, concedendo l’accesso alle applicazioni cloud o on-premise agli utenti finali utilizzando le identità di Google. In questo post stiamo andando a dare un’occhiata da vicino la configurazione necessaria in OAM M&S (Oracle Access Manager mobile & social) Server per avere applicazioni Java Web sfruttando Google e LinkedIn identità.
Concettualmente, questo è molto simile al modello di Federazione basato su SAML davvero. La differenza è che ora si tratta di protocolli diversi, come OpenID e OAuth. E l’appello principale per la Federazione continua a essere l’accettazione di identità di terze parti da parte di un fornitore di servizi (a.k.a. affidamento parte) senza la necessità di avere le password utente finale memorizzati localmente.
Per la federazione basata su SAML, è sufficiente cercare SAML nel nostro Blog. Ho postato abbastanza alcuni articoli sul tema.
OAM M&S funziona sia come provider di identità che come provider di servizi. Nel primo caso, funziona come entità che fornisce token autenticati alle parti interessate. In seguito, è l’entità che utilizza token autenticati generati da un altro provider di identità. Nel caso di utilizzo che abbiamo in mente per questo post, OAM M&S è il fornitore di servizi. Alla fine della giornata, vogliamo fornire l’accesso a un servlet Java ospitato in WebLogic Server a cui si accede tramite OHS (Oracle http server).
Lasciando fuori la Federazione per un momento, nel tipico caso di utilizzo OAM, OAM genera un token basato sul nome utente/password immessa dall’utente finale. Le credenziali utente vengono convalidate su OAM backend User Store.

Con Federation, l’utente viene autenticato dal provider di identità remoto. In seguito, OAM genera un token in base al token inviato dal provider di identità remota.
Quello significa, dai punti di vista dell’applicazione del servlet e del server di Weblogic che ospita il servlet, con la Federazione, là è requisiti supplementari che quelli già conosciuti per il caso tipico di uso di OAM: metodo di autenticazione di cliente-CERT in URweb.XML e OAM l’asserzione di identità nel Regno di sicurezza di Weblogic.