Product Architecture - soffid.com
Soffid provides full Single Sign On experience and full identity governance features. All in an open source, efficient and powerful software product. Security and productivity is now affordable.
1026
page-template,page-template-page-templates,page-template-content-page,page-template-page-templatescontent-page-php,page,page-id-1026,page-parent,page-child,parent-pageid-9,ajax_fade,page_not_loaded,,qode_grid_1300,qode-child-theme-ver-1.0.0,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive

Product Architecture

Soffid consists of the following items:

  • Relational database. Soffid supports a limited number of relational data base engines including MariaDB, MySQL, Oracle and SQL Server. The whole information regarding identities, user accounts, password and configuration is being store in this database.
  • System core. It’s a set of Spring services that contains the underlying identity management logic as well as the managed systems bindings. This core includes a Spring service access layer through standard EJBs.
  • Web service layer. Allows to use the core services remotely in an platform or programming language non dependent way.
  • The workflow engine (BPM) allows to manage and orchestrate any kind of flows, including user interactive and automated tasks.
  • The synchronization servers are in charge for provisioning users into managed systems, as well as gathering information about user accounts to be loaded into Soffid. In addition, it handles enterprise single sign on desktops authentication and session control.
  • The enterprise single sign on module can be installed on user desktops with Ubuntu Linux or Microsoft Windows operating system. It improves desktop access control besides it removes the need for the user to repeat user credentials into web and desktop applications
  • The identity federation module eases and centralize the user authentication process, for applications supporting the SAML standard
    x
  • The web single sign on module can be installed in front of web applications that cannot handle SAML protocol. The user will be using the identity provider as with any other SAML capable application without applying any change to the underlying web application.

Soffid consta de los siguientes elementos básicos:

  • Base de datos. Soffid soporta un número limitado de motores de base de datos relacional incluyendo  MariaDB, MySQL, Oracle y SQL Server. En la base de datos se almacena toda la información, incluyendo la relativa a identidades, cuentas de usuario, contraseñas y configuración.
  • Núcleo del sistema. Es un conjunto de servicios Spring que contiene la lógica asociada a la gestión de las identidades almacenadas y los sistemas vinculados. El núcleo incluye una capa de acceso a los servicios Spring mediante el estándar EJB.
  • Capa de servicios web. Permite la utilización de los servicios incluidos en el núcleo de forma remota e independiente de la plataforma o lenguaje de programación utilizado.
  • El motor de flujos de trabajo permite la coordinación y orquestación de todo tipo de flujos, incluyendo procesos con participación de los usuarios y administradores y procesos totalmente automatizados.
  • El servidor o servidores de sincronización se encargan de aprovisionar usuarios a los sistemas gestionados, así como recoger la información relativa a cuentas de usuario para incorporarla a Soffid. Adicionalmente, puede llevar a cabo tareas de autenticación y control de sesión de los módulos de Single Sign On.
  • El módulo enterprise single sign on se instala en los equipos de usuario con Windows o Linux y permite mejorar el control de acceso al equipo a la vez que elimina la necesidad de reintroducir las credenciales en las aplicaciones web y de escritorio.
  • El módulo de federación de identidades facilita y centraliza el proceso de identificación de usuarios par a aplicaciones que soporten el protocolo SAML.
    x
  • El módulo de web single sign on se instala por delante de las aplicaciones web que no soporten nativamente el protocolo SAML, con objeto de conseguir identificar a los usuarios de forma transparente, sin tener que modificar las aplicaciones existentes.