home.social

#saml — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #saml, aggregated by home.social.

  1. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  2. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  3. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  4. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  5. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  6. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  7. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  8. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  9. Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

    Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

    🙏 boosts appreciated #livestream

    youtube.com/watch?v=o_tGJ9KHdns

  10. Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

    Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

    🙏 boosts appreciated #livestream

    youtube.com/watch?v=o_tGJ9KHdns

  11. Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

    Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

    🙏 boosts appreciated #livestream

    youtube.com/watch?v=o_tGJ9KHdns

  12. Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

    Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

    🙏 boosts appreciated #livestream

    youtube.com/watch?v=o_tGJ9KHdns

  13. Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

    Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

    🙏 boosts appreciated #livestream

    youtube.com/watch?v=o_tGJ9KHdns

  14. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

  15. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  16. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  17. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  18. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  19. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  20. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  21. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  22. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  23. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  24. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  25. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  26. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  27. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  28. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  29. Along with the #XML library I also have a #rust #rustlang #xmlsec replacement library crates.io/crates/bergshamra Is there anyone in my timeline who can play around/test/verify? #security #saml

  30. Along with the #XML library I also have a #rust #rustlang #xmlsec replacement library crates.io/crates/bergshamra Is there anyone in my timeline who can play around/test/verify? #security #saml

  31. Along with the #XML library I also have a #rust #rustlang #xmlsec replacement library crates.io/crates/bergshamra Is there anyone in my timeline who can play around/test/verify? #security #saml

  32. Along with the #XML library I also have a #rust #rustlang #xmlsec replacement library crates.io/crates/bergshamra Is there anyone in my timeline who can play around/test/verify? #security #saml

  33. Along with the #XML library I also have a #rust #rustlang #xmlsec replacement library crates.io/crates/bergshamra Is there anyone in my timeline who can play around/test/verify? #security #saml

  34. Question for the #Shibboleth IdP admins out there who are using SAML Proxy to AuthN against Entra ID...

    What have you done, if anything, to allow Windows Hello logins (X509 cert auth) along side Password based logins?

    #Shibboleth #SAML #EntraID #Azure

  35. Question for the #Shibboleth IdP admins out there who are using SAML Proxy to AuthN against Entra ID...

    What have you done, if anything, to allow Windows Hello logins (X509 cert auth) along side Password based logins?

    #Shibboleth #SAML #EntraID #Azure