OpenSSO Enterprise 8.0 inclut certaines fonctionnalités comme la gestion d'accès, la gestion de fédération et la sécurité de services Web, présentes dans des versions plus anciennes de Sun Java System Access Manager et Sun Java System Federation Manager. OpenSSO Enterprise inclut aussi les nouvelles fonctionnalités décrites dans cette section.
Vous trouverez des informations sur les nouvelles fonctionnalités dans les agents de stratégie de la version 3.0 dans l'un de ces guides :
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for J2EE Agents
ou
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents
Installation et configuration simplifiées :
Pour installer OpenSSO Enterprise, vous déployez simplement le fichieropensso.war en utilisant l'utilitaire de console d'administration de conteneur Web ou l'utilitaire de ligne de commande adapté. Quand vous accédez d'abord au serveur en utilisant l'URI de déploiement (/opensso), vous êtes dirigé vers le configurateur, ce qui vous permet d'effectuer des tâches de configuration initiales telles que la spécification de mots de passe administrateur et la configuration et les magasins de données utilisateur.
Vous pouvez aussi créer et déployer des fichiers WAR spécialisés pour un serveur d'interface utilisateur d'authentification distribuée, seulement pour console, seulement pour serveur et pour des déploiements de service de découverte de fournisseur d'identités (IDP, Identity Provider) en utilisant le fichier opensso.war.
Un serveur centralisé et des données de configuration d'agent :
OpenSSO Enterprise et les données de configuration d'agent de stratégie de la version 3.0 sont stockés dans un référentiel de données de configuration centralisé. Vous spécifiez les valeurs de configuration en utilisant soit la console d'administration d'OpenSSO Enterprise, soit le nouvel utilitaire de ligne de commande ssoadm. Vous n'avez plus besoin de définir des propriétés dans les fichiers AMConfig.properties ou AMAgent.properties.
De nombreuses propriétés de configuration sont "échangeables à chaud", vous n'avez ainsi pas besoin de redémarrer le conteneur Web après la modification d'une propriété.
L'option de stockage de données imbriquées permet de stocker des données de configuration d'agent de stratégie de version 3.0 et d'OpenSSO Enterprise de façon transparente sans avoir à installer Sun Java System Directory Server.
Configurateur de ligne de commande (en plus du configurateur d'interface graphique) pour réaliser la configuration initiale du serveur OpenSSO Enterprise.
Tâches courantes de la console d'administration d'OpenSSO Enterprise :
Créer des fournisseurs SAMLv2. Vous pouvez facilement créer un fournisseur d''identité (IDP) hébergé SAMLv2 ou à distance ou un fournisseur de service (SP).
Créer un Fedlet. Un Fedlet est une implémentation de fournisseur de service (SP) de poids léger des protocoles SAMLv2 SSO. Un Fedlet permet à un fournisseur d'identité (IP) d'activer un SP qui n'a pas de fédération implémentée. Le SP ajoute simplement le Fedlet à une application Web Java et déploie ensuite l'application.
Vérifier la connectivité de la fédération. Vous pouvez vérifier ou dépanner des déploiements fédérés nouveaux ou existants pour déterminer si des connexions ont été faites sans erreur et pour identifier la source de tout problème.
De nouveaux conteneurs Web sont ajoutés, comme décrit dans Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0.
Des agents de sécurité de services Web peuvent être déployés sur GlassFish et Sun Java System Application Server 9.1 en utilisant des fournisseurs de type JSR 196 SPI.
WS-Federation prend en charge la spécification Identity Federation. OpenSSO Enterprise prend en charge spécifiquement le profil WS-Federation Passive Requestor.
La prise en charge de XACML version 2.0 est ajoutée, spécifiquement pour XACMLAuthzDecisionQuery et XACMLAuthzDecisionStatement, comme spécifié dans le profil SAML 2.0 de XACML v2.0.
Une authentification sécurisée et un échange d'attribut permettent à une application de fournir une authentification utilisateur et des informations sur les attributs avec des transferts sécurisés entre les applications IDP et SP.
Un hub de protocole avec de nombreuses fédérations permet à l'IDP d'OpenSSO Enterprise d'agir comme hub fédérateur pour réaliser une déconnexion unique parmi différents protocoles de fédération (tels que SAMLv2, ID-FF et WS-Federation).
Le profil SAMLv2 prend en compte la création de proxyIDP, l'affiliation, le mappage de NameID, l'ECP, la requête d'identification et la requête d'attribut.
Security Token Service (STS) se trouve dans les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0.
Le basculement d'assertion SAPLv2 est pris en charge.
L'utilitaire de ligne de commande (ssoadm) peut configurer à la fois le serveur OpenSSO Enterprise et les agents de stratégie 3.0.
L'intégration avec Sun Identity Manager, SiteMinder et Oracle Access Manager est ajoutée.
Les balises de service sont prises en charge. Veuillez consulter la section Utilisation de balises de service avec Sun Inventory.
Le serveur d'interface utilisateur d'authentification distribuée comprend un configurateur qui permet de réaliser des tâches de configuration initiales telles que spécifier le serveur OpenSSO Enterprise et fournir les utilisateur et mot de passe de serveur d'interface utilisateur d'authentification distribuée.
Un serveur d'interface utilisateur d'authentification distribuée fournit aussi une prise en charge de connexion unique pour différents domaines (CDSSO).
Les modifications d'internationalisation et de localisation comprennent :
En plus de l'anglais, OpenSSO Enterprise comprend la prise en charge du français, de l'espagnol, de l'allemand, du japonais, du coréen, du chinois simplifié et du chinois traditionnel.
Les fichiers localisés sont intégrés dans le fichier opensso.war par défaut (contrairement à Access Manager 7 2005Q4 et Access Manager 7.1, où les fichiers localisés résident dans des packages localisés séparés).
Les modules d'authentification Unix, SecurID et SafeWord sont disponibles dans les versions d'OpenSSO Enterprise et d'Express. SecurID est maintenant un module d'authentification de type Java.
La prise en charge de la mise à niveau comprend :
Mise à niveau vers OpenSSO Enterprise 8.9 à partir d'Access Manager 6.3, 7.0 ou 7.1 et Federation manager 7.0.
La mise à niveau de l'agent de stratégie vers la version 3.0 à partir des agents version 2.2.