この記事は1年以上前に投稿された記事で現在は正しい情報とは限りません。

今回はOpenAM+OpenIG+PolicyAgentなSSOをやってみます。

以下のような構成になります。

openig-architecture

 

 

フローを簡単に説明すると

1. UserAgentがWebサーバにアクセス(初回)

2. Policy Agentがリクエストをインタラプト、Cookieが入っていないのでOpenAMに認証要求リダイレクト

3. OpenAMで認証後、Webサーバにリダイレクト

4. 認証されている(=Cookieが入っている)のでPolicy AgentはCookie値をOpenAMに問い合わせて

ユーザ名/パスワードを取得

5. Policy Agentが取得したユーザ名/パスワードをヘッダに入れてOpenIGにリクエスト

(パスワードは暗号化されている)

6. OpenIGはログイン画面がリクエストされた時のみヘッダからユーザ情報を取得し、認証リクエストを行う

(通常のフォームPOSTを模倣する)

7. Webアプリは認証リクエストを受け取り、ユーザ認証実行後OpenIG・Policy Agent経由で

UserAgentにレスポンスを返して認証終了

といった感じです。

 

OpenIGはリクエストのプロトコルやURI、ヘッダ等の情報やフォワードしたHTTPリクエストに対する

レスポンスの正規表現マッチングを使って処理を分岐させたり

HTTPクライアントとして動かしたりできるリバースプロキシソフトウェアになります。

 

今回はOpenIGを使ってOpenAMで認証されたユーザ名/パスワードでWebアプリにSSOするフローをやってみます。

※本記事ではOpenAMのユーザ名/パスワード=Webサイトのユーザ名/パスワードになることを想定しています。

 

参考URLは以下になります。

OpenAMによるシングルサインオン(2)リバースプロキシー編 – Tech-Sketch

OpenIG | LAJ技術ブログ

Chapter 5. Detailed Use Cases

Chapter 7. Tutorial On OpenAM Password Capture & Replay

Chapter 11. Configuration Templates

 

1. OpenIGのインストール

Javaのアプリケーションサーバで動作するらしいのでtomcat使ってやってみます。

ダウンロードはここから→https://forgerock.org/downloads/openig-builds/

 

展開したwarファイルをtomcatのルートに設置

tomcat実行ユーザのホームを/etc/passwdで調べて以下のディレクトリに設定ファイルを作成

 

あとはconfig.jsonの設定ファイルを書き換えていくだけでOK。(3を参照)

 

2. OpenAMの設定

Policy Agent編でのPolicy Agentの仕事はトークンの検証のみで良かったのですが

今回はユーザ情報をOpenIGに送る必要がある(OpenIGからOpenAMのユーザ情報を取得できない)ことから

エージェントが”OpenAMからユーザ情報を取得する”設定に書き換える必要があります。

 

アクセス制御>対象のレルム>エージェント>対象のエージェント で

アプリケーションタブをクリックしてセッション属性処理を以下のように編集

openam-openig-setting1

 

アクセス制御>対象のレルム>認証 で

すべてのコア設定をクリックして認証ポストプロセスクラスを以下のように編集

openam-openig-setting2

openam-openig-setting3

 

次にPolicy Agent→OpenIG間の通信でユーザのパスワードを暗号化する為の対称鍵(DES)を作成します。

DESキー作成のためのモジュールはOpenAMに入っているので以下を実行して暗号化の対称鍵を生成

 

設定>サーバー及びサイト>対象のサーバ>高度 で

生成した暗号化キーを追加

openam-openig-passwd

 

また、XUIを使っているとパスワードがヘッダに付与されなかったりするみたいなので(参考URL

設定>認証>コア のXUIインターフェースを無効にしてください。

openam-xui

 

3. OpenIGの設定

今回は超簡単に特定のIDのformタグがあればPolicy Agentから取得した

ユーザID/パスワードを自動的にPOSTして認証を行うような設定にします。

config.jsonは以下のとおり

 

シーケンスはこんな感じ(テキトーです)

openig-sequence

 

CryptoHeaderFilterのkeyには2で作成した暗号化キーを設定してください。

上記設定ではhtmlの正規表現パターンマッチによりログイン画面の判定をしていますが

URLでの判定も可能なので、リクエストしたURLに応じて処理を分けるのも有りです。

 

また、今回は必要最低限のフォームデータをPOSTしていますが

通常formにはCSRFトークン等のnonceがCookieあるいはhiddenに埋め込まれていると思うので

その値を${exchange.response}のプロパティや正規表現を使ってセットする必要があります。

 

OpenIGからデータベースやテキストファイルにアクセスすることも可能なので

WebアプリとOpenAMのログインユーザのマッピングも可能です。

※通常のフォームPOSTなのでOpenAMのパスワードを利用しない場合は

Webアプリのユーザのパスワードを暗号化するなりしてどこかに保存しておかなければなりません。

 

config.jsonは複雑なので参考URLのChapter 11. Configuration Templatesをベースに作成 すると楽です。

 

4. Webサーバの設定

Apacheはポート80のリクエストをポート8080のOpenIG(tomcat)にフォワーディングする設定にします。

 

Policy Agentのインストール・設定は以前の記事を参照。

 

Python/Flaskのサンプルアプリは以下の通り。

ログイン画面出して認証するだけのプログラムです。面倒だったのでセッション立ててませんw

agent.py

templates/login.html

 

あとはagent.pyを稼働させてWebサイト(/login)にアクセスすると、クライアント側からは

Webサイトにアクセスする→OpenAMにリダイレクトして認証→Webサイトに自動認証

という流れで画面遷移し、SSOが実現できます。

 

OpenIG+Policy AgentはPolicy Agentのみのパターンとやっていることは同じですが

Policy AgentのパターンでWebアプリを改修しないといけない部分を

OpenIGが担っているのでWebサイト側は基本的には改修不要になります。

 

ただし上記例はWebとOpenAMのユーザ名とパスワードが一致している必要があり

一致していない場合はDBでマッピングする、Webアプリ内からOpenAMのREST API叩く等の

仕組みを検討する必要があります。