Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

https://habr.com/ru/companies/jetinfosystems/articles/1034088/

#sap #saml #keycloak #2faаутентификация #2fa

Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие»...

Хабр
One Open-source Project Daily

Simple, unobtrusive authentication for Node.js.

https://github.com/jaredhanson/passport

#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml
GitHub - jaredhanson/passport: Simple, unobtrusive authentication for Node.js.

Simple, unobtrusive authentication for Node.js. Contribute to jaredhanson/passport development by creating an account on GitHub.

GitHub

Learn how to set up an Identity Provider using ForgeRock with SAML and OIDC protocols. Perfect for developers looking to enhance security and manage identities efficiently.

https://iamdevbox.com/posts/forgerock-idp-configuration-setting-up-identity-provider-with-saml-and-oidc/?utm_source=mastodon&utm_medium=social&utm_campaign=blog_post

#forgock #identityprovider #saml #oidc

Особенности архитектуры сетевой системы защиты информации с применением Keycloak

Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

https://habr.com/ru/articles/1026198/

#keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

Особенности архитектуры сетевой системы защиты информации с применением Keycloak

Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных...

Хабр

Has your company recently asked you to implement #SAML 2.0? Worried about the prospect of implementing the 20-year-old protocol?

Come check out how to implement SAML 2.0 into Duende IdentityServer. #dotnet #saml #security #aspnetcore

🙏 boosts appreciated #livestream

https://www.youtube.com/watch?v=o_tGJ9KHdns

A First Look at Duende’s first-party SAML 2.0 support

YouTube

👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

🔗 https://projects.ow2.org/view/lemonldap-ng/lemonldap-ng-2-22-3-is-out

#SSO #IAM #LDAP #CAS #SAML #OIDC

SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

Er is een standaard die dit intuïtiever doet: OpenID Connect.

#openidconnect #saml #digid

Deploying SonarQube In My Self-Hosted Environment With SAML Authentication | Deven's Blog

Random musings of an unrepentant techie

Learn how to set up SAML and OIDC federation using PingOne for seamless single sign-on experiences. Dive into the technical details on IAMDevBox.com.

https://iamdevbox.com/posts/keycloak-vs-pingone-open-source-vs-enterprise-iam-comparison/?utm_source=mastodon&utm_medium=social&utm_campaign=blog_post

#pingone #sso #saml #oidc

Complete guide to configuring SAML SSO with Spring Security 6 — metadata-location setup, multi-IdP support, custom attribute mapping, and troubleshooting signature validation errors. Companion repo with Docker Compose and Keycloak included.

https://iamdevbox.com/posts/configuring-saml-login-with-spring-security/?utm_source=mastodon&utm_medium=social&utm_campaign=blog_post

#springsecurity #saml #sso #springboot #java

Configuring SAML Login with Spring Security: metadata-location and Relying Party Setup

Complete guide to configuring SAML login with Spring Security — including metadata-location setup, spring.security.saml2.relyingparty.registration configuration, certificate management, and troubleshooting common SAML errors.

IAMDevBox