OSS紹介

OpenAM

OpenAM最新情報

NRIのOpenStandiaが提供するOpenAM最新情報

OpenAMの保守サポートサービスの内容はこちらシングルサインオン、統合ID管理の導入・課題解決はこちらシングルサインオン、統合ID管理の事例紹介はこちら

資料ダウンロード

OpenAMのインストールと設定NRIが提供するトレーニングのテキスト。
トレーニングの案内はこちら
シングルサインオン
システム方式設計書
OpenAM、OpenLDAPなどを使用したシングルサインオシステムを構築する際の基本設計ドキュメント。OpenStandia/SSO&IDMを前提に記述。
OpenStandia/SSO&IDMについてはこちら
シングルサインオンシステム
運用マニュアル
ユーザ追加や権限付与など、シングルサインオンシステムを運用する際のマニュアル。OpenStandia/SSO&IDMを前提に記述。
OpenStandia/SSO&IDMについてはこちら

OpenAM最新トピック

■2016-06-14
[ニュース・市場動向] 第四回 AWS IAMとOpenAMを連携してアカウント管理を効率化してみた
■2016-05-09
[資料ダウンロード] ホワイトペーパーダウンロード:ForgeRock Identity Platform Forging a New Future Built on Trust with Identity Relationship Management
■2016-05-09
[資料ダウンロード] ガイドブックダウンロード:「今すぐIoTでビジネスの変革を」ガイドブック
■2016-05-09
[ニュース・市場動向] ビジネスにおけるアイデンティティ管理の役割の変化
■2016-04-25
[イベント・セミナー] 2016年6月1日 ForgeRock UnSummit SF開催
■2016-04-25
[セキュリティ情報] Issue #201603-01: Business Logic Vulnerability
■2015-11-02
[注目セミナー] 【ご来場者全員に朝日新聞にて紹介されたマイナンバー関連書籍3冊をプレゼント!】 今さら聞けないマイナンバー制度と企業情報システムの現状と課題
■2015-10-05
[セミナー資料公開] 第5回 OpenAMコンソーシアム セミナー資料公開中! 「OpenAMのこれまでとこれから」
■2015-10-05
[注目イベント] 10/22 オープンソースの最新動向とOpenAM/IDMを活用した統合認証基盤導入事例
■2015-01-24
(2/26) 企業内でのオープンソース活用による最新認証連携とあるべき姿 ~Office365、Google、モバイル端末の連携まで~(OpenAM、OpenIDM) 開催

すべてを見る

OpenAMバージョンアップ情報

■2016-07-26
[VerUP]OpenAM 13.5(リリース日:2016/07/15)
■2016-05-24
[VerUP]OpenAM 12.0.3(リリース日:2016/05/20)
■2016-02-01
[VerUP]OpenAM 13(リリース日:2016/01/26)
■2015-11-02
[VerUP]OpenAM 12.0.2(リリース日:2015/10/12)
■2015-07-28
[VerUP]OpenAM 12.0.1(リリース日:2015/07/21)
■2015-03-23
[VerUP]OpenAM 11.0.3(リリース日:2015/03/16)
■2014-12-21
[VerUP]OpenAM 12.0.0(リリース日:2014/12/17)
■2014-09-30
[VerUP]OpenAM 11.0.2(リリース日:2014/09/12)
■2014-05-16
[VerUP]OpenAM 11.0.1(リリース日:2014/04/28)
■2013-11-20
[VerUP]OpenAM 11.0.0(リリース日:2013/11/08)

すべてを見る

OpenAMの概要

OpenAM(オープンエーエム)とは、Web上でのシングルサインオン(SSO)(※1)を実現するためのJavaベースの認証ソフトウェアです。

OpenAM(オープンエーエム)は、旧サン・マイクロシステムズによって開発されたOpenSSOを引き継ぐ形で、ForgeRock社により新プロジェクトとして開発が進められているOSS(オープンソースソフトウェア)であり、CDDLライセンスとしてソースコードが公開されています。

OpenSSOは、 旧サン・マイクロシステムズより提供されていた商用製品Sun Java System Access ManagerとSun Java System Federation ManagerのソースコードがベースとなったOSSであり、アイデンティティ管理ソリューションを構成する製品として全世界の市場での導入実績があり、高い安定性と信頼性があります。
OpenAM(オープンエーエム)はこのOpenSSOをベースとした後継製品として開発され、品質が安定しており、シングルサインオンやさまざまな認証ポリシーに基づいたアクセスコントロールなど商用製品と同等の機能が実装されています。
さらに、OpenAM(オープンエーエム)は認証、認可のみではなくフェデレーション(SAML、OpenID対応)、エンタイトルメントといった豊富な機能を併せ持っています。最新のVer. 9.5以降ではOpenSSOの多量のバグフィックスも適用しています。

米Oracleによるサン・マイクロシステムズの買収によって、OpenSSOコミュニティの存続に関して不安の声があがりましたが、ForgeRock社によってOpenSSOの後継として開発されたOpenAM(オープンエーエム)が、OpenSSOに代わる製品として普及してきています。

国内においても、野村総合研究所が中心となり、OpenAM(オープンエーエム)を使ったソリューションの提供企業やユーザ企業が参画する「OpenAMコンソーシアム」が、2010年10月に設立され、「OpenAM(オープンエーエム)」が継続的に開発・サポートされる体制が整っています。

旧サン・マイクロシステムズは、2008年10月より、「Sun OpenSSO Enterprise」という製品名でOpenSSOの機能や保守サポート体制の強化・充実を図った有償版のソフトウェアを販売しています。
Oracle合併後の「Sun OpenSSO Enterprise」の保守サポートやマイグレーションについても、弊社までお気軽にお問い合わせください。

また、野村総合研究所では、OpenAM(オープンエーエム)のほか、OpenLDAP、OpenIDMなどのオープンソースを組み合わせた統合認証基盤パッケージソリューション「OpenStandia SSO&IDM」を提供しています。
詳細は、こちらをご覧ください。

OpenAM(オープンエーエム)の最新バージョンは9.5.5、10.1.0、11.0.3、12.0.3、13.5(2016年7月時点)となっています。

※1 シングルサインオン(Single Sign-On:SSO)とは、企業内の複数の情報システムのユーザIDを統合管理し、利用するシステム毎にユーザID/パスワード等の入力による認証を必要とせず、一度だけの認証(一つのユーザIDとパスワード)で複数システムを利用できる仕組みです。シングルサインオンはユーザやシステム管理者の ID管理の手間を軽減するだけでなく、個人情報の漏洩防止やセキュリティ対策、アクセス制御を統合・強化といった観点からも現在多くの企業にとって欠かせないものになっています。

TOPに戻る

OpenAMの業界標準仕様

OpenAM(オープンエーエム)は、業界標準の、以下の仕様をサポートしています。
2013年11月8日、OpenID Connect 1.0の最終承認(2014年2月27日)に先立って、OpenID Connectに対応したOpenAM 11.0.0がリリースされました。
これにより、OpenAMはOpenID ConnectのOpenID Providerとして機能できるようになりました。

SAML 1.0 / 1.1 / 2.0

標準化団体OASISによって策定された、IDやパスワードなどの認証情報を安全に交換するためのXML仕様。
歴史あるプロトコルのため、多くのアイデンティティ管理ベンダーによって実装されており、提供されているサービスやソフトウェアが多い。
Google AppsやSalesforceなどのクラウドサービス、学認(Shibboleth)などとの連携が可能。

OAuth 2.0

OAuth 2.0は仕様が簡略化され使いやすくなった次世代のOAuthプロトコルであり、クライアントとなるWebアプリ、デスクトップアプリ、スマートフォン、リビングデバイス等のクライアントプロファイルを仕様化している。
認証ではなく、認可(どのリソースにアクセスできるか)について規定している点で他のプロトコルとは異なる。Facebook、Google Apps、Windows Liveなどさまざまなサービスで実装されている。

OpenID Connect 1.0

標準化団体OpenID Foundationによって策定されたREST/JSONベースのプロトコル。
OAuth 2.0をベースに認証目的でも利用できるように拡張している。野村総合研究所、グーグルなどにより開発が開始され、2014年2月に最終承認された現在最も新しいフェデレーションプロトコル。
多くの企業がサポートを表明しており、今後普及していく可能性が高い。
グーグル、マイクロソフト、セールスフォースなどが既に一部のサービスでサポートを開始し、国内でもヤフー、ミクシィなどのサービスで実装されている。グーグルは、2015年4月までに全面的にOpenID Connectに移行することを予定している。

XACML

XMLベースのマークアップ言語で、インターネットを通じた情報アクセスに関する制御ポリシーを記述するための言語仕様。

Liberty ID-FF 1.1 / 1.2

Liberty Allianceによって策定されたフェデレーションプロトコル。
SAML 1.0をベースに仕様が策定されたが、最終的にSAML 2.0に統一されている。

WS-Federation

標準化団体OASIS Openによって策定されたフェデレーションプロトコル。
Webサービス向けのセキュリティ仕様「WS-Security」の構成要素である。

TOPに戻る

OpenAMの最新ロードマップ

OpenAMの開発元である、ノルウェーのForgeRock社が2014年5月にOpenAMの最新ロードマップを発表しました。

ForgeRock社は、OpenAMの開発を継続と、下記ロードマップに記載された機能の提供をコミットし、今後のリリースでコミュニティメンバーの考えを反映させるためのウィッシュリストを作成しています。

OpenAMの最新ロードマップ

※ロードマップは変更される場合があります

OpenAM10.1(2013年1月リリース済み)

  • OAuth 2.0 プロバイダ
    ・トークンポリシー採用
    ・エンドユーザーのトークン管理用RESTインターフェイス
    ・トークン管理サンプルページ
    ・次期リリースOpenID Connectをサポートする基盤
  • コアトークンサービス フェーズ1
    ・OpenAM パーシステントセッションのコア
    ・次世代デザイン
    ・単純さ、スケール、レプリケーションのための設計
    ・メッセージキューとBerkeley DB(SFO)が不要
    ・OpenDJの性能とレプリケーション機能がベース
  • 拡張REST API
    ・アイデンティティリポジトリへのCRUD操作
    ・JSON フォーマットのDATインターフェイス
  • OATHワンタイムパスワード認証
    ・Open Authentication (OATH)報告検証サーバ
  • SAML2 拡張プラグイン
    ・SAML2 IDP と IdP プロキシがより柔軟なアサーション要求と応答のプロセスのための追加プラグインを提供

 

OpenAM 11.0(2013年11月リリース済み)

  • マルチテナント フェーズ1
    ・性能とスケーラビリティにフォーカスしたマルチテナント機能の拡張
  • クラウドダッシュボード(プレビュー)
    ・SSOを利用できるSaaSアプリのグラフィカルビューを用いたユーザーインターフェース
    ・OAuth2 トークン管理コンソール
    ・パスワード変更
    ・セルフサービスプロフィール
  • OpenID Connect
    ・OpenID Connectは、APIのようなREST経由でアイデンティティ相互作用のためのフレームワークを提供する軽量仕様です。
    OpenID Connectの一番簡単なデプロイで、Webブラウザベース、モバイル、JavaScriptクライアントを含む あらゆるクライアントがアイデンティティと現在の認証されたセッションに関する情報を要求し、受信することを可能にします。
    仕様は拡張可能で、任意の方法でのIDデータ暗号化、OpenIDプロバイダの発見、ログアウトを含む高度なセッション管理が可能です。
  • 拡張REST APIs
    ・認証とセッション管理のREST APIの強化
    ・OpenAMセッショントークン(SSOトークン)で保護されたREST APIエンドポイント
  • リスクベースの認証デバイスプリント
    ・新しいデバイスプリント適応認証モジュールが追加されました。
    この適応モジュールは、認証要求するデバイスのタイプを検出し、設定可能なスコアシステムをリスクベースで評価します。
  • OpenAMのサーバのIPv6のサポート
    ・IPv6をサポートするOSでの実行準備
  • OpenAMのJava 7サポート

 

OpenAM 12.0(2014年12月リリース済)

  • マルチテナント フェーズ2 スケールと管理
    ・スケールと管理にフォーカスしたマルチテナント機能の拡張
  • クラウドダッシュボード
  • クラウドコネクタウィザード
    ・SalesForce
    ・Google Apps
    ・Webex
    ・Office 365
    ・Facebookなど
  • 権限付与ポリシーエディタ
    ・きめ細かいポリシー設定の管理者用GUI
  • コアトークンサービス フェーズ2
    ・認証されたユーザーの代理トークン
    ・トークンで構築/トークン依存の全サービス
    ・プラグイン可能
    ・SAML2、OpenAM、OAuthでトークン交換と検証
  • リスクベース認証スクリプトエンジン
    ・適応性のある認証条件をスクリプト化
  • RESTセキュアトークンサービス
    ・コアトークンサービスに統合されたアーキテクチャ ・トークン交換用RESTインターフェイス

 

OpenAM 13.0(2015)

  • マルチテナント フェーズ3 柔軟性
    ・柔軟性にフォーカスしたマルチテナント機能の拡張
  • OAuth2エンドユーザーコンソール
    ・ユーザー・プロファイル・アプリケーションにアクセスするための権限管理
    ・OAuth2トークン管理
  • エージェントとOpenIG設定ウィザード
    ・ポリシーエージェントとOpenIG設定用のグラフィカルウィザード
  • モニタリングダッシュボード
    ・単一ページからのOpenAMのグラフィカルな稼働状況

 

TOPに戻る

OpenAMのライセンス

OpenAM(オープンエーエム)のライセンスは、Common Development and Distribution License(CDDL:共同開発および頒布ライセンス)です。
CDDLとは、旧サン・マイクロシステムズが Mozilla Public License(MPL) version 1.1 をベースとして策定したフリーソフトウェア向けライセンスです。CDDLでは、ソースコードを無償で使用、改変、再配布することが認められています。
OpenAM(オープンエーエム)の商用ライセンス(サブスクリプション)について、お気軽にお問い合わせください。

TOPに戻る

OpenAMの動作環境

OpenAM 11.0.1の場合

ハードウェア ・ソフトウェアの組合せのみでハードウェア自体の制約はない
・RAM 最低1GB以上
 ※推奨ハードウェアリソースはシステム要件による
 ※ForgeRockはx86、x64ベースのシステム上で検証
プラットフォーム ・Linux 2.6, 3.0
・Microsoft Windows Server 2008 R2, 2012
・Oracle Solaris 10, 11
ブラウザ ・Chrome and Chromium 16以降
・Firefox 3.6以降
・Safari 5以降
・Internet Explorer 7以降
Webコンテナ ・Apache Tomcat 6, 7(ForgeRock推奨)
・GlassFish 2,3
・IBM WebSphere 8.0, 8.5
・JBoss Enterprise Application Platform 5, 6
 JBoss Application Server 7
・Jetty 7(7.6.13以降)、8(8.1.13以降)
・Oracle WebLogic Server 11g(10.3.5)、12c(12.1.1)
Java Development Kit ・Java Development Kit 6もしくは7(推奨)
CTSデータストア ・組み込み(データストアにOpenDJを利用している場合)
・外部 ForgeRock OpenDJ(CTSは、OpenDJ 2.6.0以降)
コンフィグレーションデータ ・組み込み(データストアにOpenDJを利用している場合)
 ※CTSまたは設定で組み込みストアを使用するときは、OpenAMをNFSマウントファイルシステム上ではなく、ローカルファイルシステム上にデプロイすること
・外部 ForgeRock OpenDJ(最新安定バージョン推奨)
・外部 Oracle Unified Directory 11g以降
・外部 Oracle Directory Server Enterprise Edition 6.3以降
ユーザープロファイルなどのユーザーデータストア ・ForgeRock OpenDJ
・Microsoft Active Directory(Windows Server 2008 R2、2012でForgeRockが検証済み)
・OpenDS 2以降
・IBM Tivoli Directory Server 6.3
・Oracle Directory Server Enterprise Edition 6.3以降
LDAPスキーマ ・OpenLDAPもしくはLDAPv3準拠のディレクトリサーバ
 ※組み込みOpenDJサーバとして、OpenDJのインスタンスが必要
 ※OpenAMインストール後はOpenDJのカスタムスキーマ定義(config/schema/99-user.ldif)が必要

※その他のバージョンの環境については、お気軽にお問い合わせください。

TOPに戻る

TOPに戻る

商用製品との機能比較

商用ソフトウェア製品(プロプライエタリ)では、日本HP IceWall SSO、IBM Security Access Manager for Enterprise Single Sign-On(旧称:Tivoli Access Manager)、CA SiteMinder、Oracle Enterprise Single Sign-On SuiteなどがありOpenAM(オープンエーエム)との比較は以下となります。

  ベンダー NRI A社 B社 C社 D社 E社
1 シングルサインオン(認証)
2   エージェント型 △(※1)
3   リバースプロキシ型
4   代理認証
5   マルチドメイン対応
6   WindowsデスクトップSSO         △(※1)
7 SAML対応 △(※1) △(※1)
8 アクセス制御
(認可)
9 OpenID対応 × × △(※1) ×
10 ポータル × × △(※) × △(※)

※:△はオプション

TOPに戻る

OpenAMの主な機能

<機能詳細>

シングルサインオン(SSO)機能

OepnAM(オープンエーエム)で認証されたユーザは、OpenAM(オープンエーエム)で管理したリソースに再度認証(パスワードを再入力する)必要なくアクセスできます。

<実現方式>

SSOの方式としてエージェント型(チケット型)、リバースプロキシ型に分類されます。

エージェント型(チケット型)SSO アクセス制御の対象となるサーバにモジュール(ポリシーエージェント)を導入することでSSOを実現します。 独自のポリシーエージェントを開発することも可能です。
リバースプロキシ型SSO 通信経路上のリバースプロキシに、認証のためのエージェントを組み込むことでSSOを実現します。代理認証機能がない場合は、連携先システムに改修が必 要になるケースがあります。すべてのトランザクションがOpenAM(オープンエーエム)サーバを通過します。ここで認証認可のチェックを行ない、アクセスコントロールを実施 します。
エージェントの配布は不要で、使用するOSやWebアプリケーションに対して柔軟に対応できます。
代理認証によるSSO
(NRI独自拡張機能)
連携先業務システムの認証画面に対して、ID、パスワードを自動的に代理入力することによって、業務システム側の変更無しに擬似的にSSOを実現します。
WindowsデスクトップSSO Kerberos認証の仕組みを使い、WindowsのADドメイン認証とOpenAM(オープンエーエム)の認証の仕組みを連携させます。Windowsドメイン認証により認証を受けたユーザは、その端末上でウェブブラウザを起動すると、再度パスワードを入力することなく連携先の各業務システムや、クラウド/SaaSなどへ SSOすることができます。
ディレクトリサーバOpenDSによる複数の認証ディレクトリ対応 OpenAM(オープンエーエム)は標準でディレクトリサーバOpenDSを組み込んでおり、設定情報を格納するだけでなく、ユーザ情報(認証情報)を保持することが可能です。 加えてOpenAM(オープンエーエム)の認証バックエンドとしてWindows Active DirecotioryやOpenLDAPなどの一般的なディレクトリサーバを利用でき、ID(パスワード)情報を一元管理することができます。
多要素認証 OpenAM(オープンエーエム)は、IDとパスワードだけでなく、生体認証(指静脈認証システムや指紋認証システム)や、ICカード認証などさまざまな認証方式と連携できます。
マルチドメイン・
シングル・サインオン
複数のDNSドメインをまたがるシングル・サインオンであるマルチドメイン・シングル・サインオンに対応しています。
SAMLを利用した、クラウドやSaaSとのシングルサインオン OpenAM(オープンエーエム)は国際標準の認証フォーマットSAML2.0に対応しているため、同一の認証プロトコルに対応したSaaS系アプリケーション(例えばSalesforceやGoogleAppsなど)でもSSOを実現できます。

アクセス制御機能

ユーザや組織が、URLに対してアクセスを許可するかどうかを設定できる機能です。ポリシー名 (Name:アクセス制御の定義) とルール (Rules:リソースのURLと、このURLリクエストの種類ごとに許可/拒否を指定)、対象 (Subject:誰からのアクセスに対してこのポリシーを適用するか) の 3 つを設定します。

<機能詳細>
グループ制御 ユーザが利用できるアプリケーションをレルムというグルーピング機能を使って制御することができます。
ポリシー設定・管理 管理者は1つの集中管理コンソールから、エージェントとサーバの構成およびエージェントが適用するポリシーを設定することができます。ポリシーを定義して企業/組織全体に適用できる業界規格のフレームワークであるXACMLベースのポリシー管理を適用できます。
アクセス対象設定・管理 アクセス制御対象はURLで指定することができるため、ドメインやサーバレベルだけでなくフォルダやファイル単位で細かく制御できます。さらに、認証方式、認証時間、クライアントアドレス等の認証コンテキストによっても制御可能です。

フェデレーション(連携)機能

ID管理が独立した複数のサイト間でのSSOができる機能です。例えば、SalesforceCRM、GoogleAppsなどのような他社のWebアプリケーションのように異なるドメインに対しても自分のID/パスワードでSSOが可能です。
フェデレーションを実現するための、業界標準の認証プロトコル「SAML」に対応しています。

<機能詳細>
サポート機能 ・ SAML1.0/1.1/2.0 (OASIS Security AssertionMarkup Language) Google AppsやSalesforceと連携可能です。
・ Liberty ID-FF 1.1/1.2 (Liberty Alliance Project Identity Federation Framework )
・ WS-Federation (Passive Requestor Profile)
・ WS-Trust ・ WS-Security ・ WS-Policy ・ WS-IBSPなどに対応
Fedletの提供 フェデレーションを実現するための軽量なパッケージであるFedletを提供し、プロバイダー間で受け渡されることで、他のフェデレーション製品を追加することなく、容易に企業へのフェデレート・バックが行えます。
サービスを提供する側は、Fedletをアプリケーションに追加し、アプリケーションを実装するだけでフェデレーションを有効にすることができます。
ユーザ属性・
認証コンテキスト連携
SSOだけでなく、ユーザの属性情報(アイデンティティ)や認証コンテキスト(認証方法や認証日時等)も受け渡すことが可能です。従って、フェデレーション環境下のアプリケーションではアクセスするユーザに応じたコンテンツを配信できます。
マルチ・プロトコル・
フェデレーション・ハブ
異なるフェデレーション・プロトコルを「翻訳」し、プロバイダー間で複数のプロトコルを利用してSSOの確立が可能です。
集中化されたFederation Validator 管理者は、フェデレーションの通信が稼動しているかどうかをシステム動作中に素早くテストすることが可能です。
バーチャル・フェデレーション・
プロキシ機能
Webのアプリケーションを提供するプロバイダーに対するフェデレーションを実現するために、既存の認証アプリケーションを利用して企業/組織内で既に確立されているSSOを有効に利用でき、Webサービスのセキュリティを向上させます。

タイムアウト機能

システムを一定期間使用していない場合に、自動的にログオフします。

同時ログオン禁止機能

同一IDで複数端末からのログオンを禁止します。

認証ログ記録機能

認証ログや代理認証やリバースプロキシ型の認証時なとユーザのログイン、ログアウト時刻、成功/失敗、アイドルタイムアウト後の自動ログオフ時、アクセス元IPアドレス、アクセス先のログなど様々な事象のログを採取可能です。(ただし、ログアウトのログに関してはログアウト処理をせずにブラウザを終了すると記録されないことがあります)

TOPに戻る

OpenAMの主な特徴

OpenAM(オープンエーエム)は、次のような特徴があります。
基本的な機能や性能などは、ベースとなっている旧サン・マイクロシステムズの商用製品とほぼ同等の性能と安定性・信頼性を持ったオープンソースソフトウェアであるという点が、OpenAM(オープンエーエム)採用の決め手になっているようです。

高い安定性
と信頼性
商用製品がベース 世界中で数多くの導入実績があるSun Java System Access ManagerとSun Java System Federation Managerがベースになって開発されています
商用サポートあり NRIが提供するサポートサービスでは、OpenAM(オープンエーエム)をはじめ、周辺のOSSまでワンストップでサポートします
汎用性
拡張性
Javaベース OpenAM(オープンエーエム)はJavaで開発されているため、多くの企業情報システム間でのシングルサインオン環境を構築できる汎用性があります
マルチプラットフォーム OpenAM(オープンエーエム)は Red Hat Enterprise Linux、Sun Solaris、CentOS、Microsoft Windows、AIXなどのさまざまなOSプラットフォーム、GlassFish、Apache TomcatなどのさまざまなWebコンテナに対応しています
さまざまな認証方式に対応 生体認証(指静脈認証システムや指紋認証システム)や、ICカード認証などさまざまな認証方式と連携できます
SAML2.0に対応 OpenAM(オープンエーエム)は国際標準の認証フォーマットSAML2.0に対応しているため、同一の認証プロトコルに対応したSaaS系アプリケーション(例えばSalesforceやGoogleAppsなど)とも連携ができます
XACMLに対応 インターネットを通じた情報アクセスに関する制御ポリシーを記述するための言語仕様XACMLに対応しているため、より高度で複雑な条件を制御ポリシーに設定することができます
WS-Federationに対応 Webサービス環境下でID管理などを統合するためのWS-Federationに対応しているため、異機種混在環境でシングルサインオン(例えば異なる企業間でのWEB ベースの相互認証)を実現することができます
OpenID Connectに対応 野村総合研究所、グーグルなどにより開発が開始され、2014年2月に最終承認された最も新しく、今後普及していく可能性が高いフェデレーションプロトコルに対応しており、各種SaaSサービスとのシングルサインオンにも対応が可能です
代理認証によるSSO 連携先業務システムの認証画面に対して、ID、パスワードを自動的に代理入力することによって、業務システム側の変更無しに擬似的にSSOを実現します
クロスドメイン・シングル・サインオン 複数のDNSドメインをまたがるシングル・サインオンであるクロスドメイン・シングル・サインオンに対応しています
柔軟性 顧客用件に応じた細かいカスタマイズが容易 Webサーバやデータベースなどの基盤ミドルウェアと異なり、認証基盤にはさまざまな顧客用件を組み入れる必要があります。例えば、連携先となる業務シス テムの認証方式や、ID管理の業務運用、IDデータの取り込み方式など、さまざまなパターンを個別設計する必要があります。OSSのOpenAM(オープンエーエム)は、商用製品と比較して顧客用件に応じた細かいカスタマイズが容易であることが大きなメリットとなります
長期利用 継続的な安定利用 OSSは、商用製品のように開発企業の買収などによってサポートが打ち切られる心配が少ないと言えます。NRIが提供するOpenAM(オープンエーエム)サポートサービスでは、10年以上の継続利用が可能となります

TOPに戻る

関連OSS

TOPに戻る

OpenAMに関する
資料請求・お問い合わせはこちら

  • 資料請求
  • お問い合わせ

※定期的にメンテナンスを実施しておりますが、一部情報が古い場合がございます。ご了承ください。

  • OpenStandiaサポート対象オープンソース|50種類以上のOSSのサポートをご提供します。
  • 人気OpenAM
  • 注目Alfresco
  • 注目MongoDB
  • OpenIDM
  • MongoDB
  • Corosync
  • Postfix
  • Apache HTTP Server
  • ZABBIX
  • Joomla!
  • Apache Struts
  • PostgreSQL
  • Pentaho
  • Chef
  • Apache Tomcat
  • Solr
  • Dovecot
  • iBATIS
  • DRBD
  • MySQL
  • JBoss
  • Liferay
  • Ruby on Rails
  • Jaspersoft
  • OpenLDAP
  • Apache log4j
  • Apache Subversion
  • BIND
  • OpenDJ
  • Pacemaker
  • Samba
  • Red Hat Enterprise Linux
  • Nginx
  • BIND
  • Spring Framework
  • CentOS
  • Courier-IMAP
  • CVS
  • MosP
  • Heartbeat
  • Hibernate
  • Hinemos
  • ADempiere
  • LISM
  • MyBatis
  • MySQL Cluster
  • Apache Axis2
  • Squid
  • OpenSSO
  • sendmail
?
<--!-->