#saml — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #saml, aggregated by home.social.
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы
Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.
https://habr.com/ru/companies/jetinfosystems/articles/1034088/
-
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Особенности архитектуры сетевой системы защиты информации с применением Keycloak
Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации
https://habr.com/ru/articles/1026198/
#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml
-
Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?
Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore
🙏 boosts appreciated #livestream
-
Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?
Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore
🙏 boosts appreciated #livestream
-
Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?
Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore
🙏 boosts appreciated #livestream
-
Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?
Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore
🙏 boosts appreciated #livestream
-
Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?
Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore
🙏 boosts appreciated #livestream
-
👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!
🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!
🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out
-
👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!
🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!
🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out
-
👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!
🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!
🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out
-
👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!
🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!
🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out
-
👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!
🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!
🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
New post on my #blog about #selfhost of #keycloak and #sonarqube to help you improve the quality of your code. #SAML #Authentication #Security https://blog.devenphillips.dev/posts/sonarqube-with-saml-auth.html
-
Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.
I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.
I need this to set up SSO for some of our other SaaS products which only support one provider.
(NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)
-
Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.
I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.
I need this to set up SSO for some of our other SaaS products which only support one provider.
(NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)
-
Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.
I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.
I need this to set up SSO for some of our other SaaS products which only support one provider.
(NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)
-
Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.
I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.
I need this to set up SSO for some of our other SaaS products which only support one provider.
(NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)
-
Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.
I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.
I need this to set up SSO for some of our other SaaS products which only support one provider.
(NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)
-
RE: https://toots.dgplug.org/@kushal/116126397672236446
Added a section on #Security #hardening #XSW #XML #SAML in this release.
-
RE: https://toots.dgplug.org/@kushal/116126397672236446
Added a section on #Security #hardening #XSW #XML #SAML in this release.
-
RE: https://toots.dgplug.org/@kushal/116126397672236446
Added a section on #Security #hardening #XSW #XML #SAML in this release.
-
RE: https://toots.dgplug.org/@kushal/116126397672236446
Added a section on #Security #hardening #XSW #XML #SAML in this release.
-
RE: https://toots.dgplug.org/@kushal/116126397672236446
Added a section on #Security #hardening #XSW #XML #SAML in this release.
-
Question for the #Shibboleth IdP admins out there who are using SAML Proxy to AuthN against Entra ID...
What have you done, if anything, to allow Windows Hello logins (X509 cert auth) along side Password based logins?
-
Question for the #Shibboleth IdP admins out there who are using SAML Proxy to AuthN against Entra ID...
What have you done, if anything, to allow Windows Hello logins (X509 cert auth) along side Password based logins?