[英]WSO2 Basic Authentication returns error
我正在嘗試使用WSO2附帶的authenticationendpoint應用程序作為舊應用程序的新的唯一登錄入口點。 為了進行測試,我只是做了一個重定向到URL的頁面
登錄頁面按預期顯示,但是一旦我設置了用戶名和密碼,就會顯示以下消息:
授權錯誤 ! 注意:身份驗證過程中出了點問題。 請嘗試再次登錄。
在調試模式下在控制台中看到輸出,如下所示
...許多相同的錯誤提示身份驗證上下文為空[2017-01-06 15:40:08,836]調試{org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為null [2017-01-06 15:40:08,836]調試{org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為空[2017-01-06 15:40:08,836] DEBUG {org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為空[2017-01-06 15:40:08,837] DEBUG {org.wso2.carbon.identity.application.authentication .framework.handler.request.impl.DefaultRequestCoordinator}-會話數據密鑰:22451696 [2017-01-06 15:40:08,837]錯誤{org.wso2.carbon.identity.application.authentication.framework.handler.request.impl .DefaultRequestCoordinator}-上下文不存在。 可能是由於緩存無效
我的意思是我做錯了,也許沒有發送足夠多的參數,或者它們是錯誤的參數,用戶名和密碼是正確的,因為我可以使用它登錄碳纖維本身,並且它也是碳纖維的有效用戶測試SP。
SP配置描述如下:
基本信息
服務提供商名稱:Test-App
聲明配置
使用本地聲明方言主題聲明URI http://wso2.org/claims/username
角色/權限配置權限AdminTest角色映射AdminTest-> Admin
入站身份驗證配置
SAML2 Web SSO配置發行者:My-Issuer
斷言使用者URL:https:// //localhost/Test/main.asp默認斷言使用者URL:https:// //localhost/Test/main.asp NameID格式:urn:oasis:names:tc:SAML:1.1:nameid-format: emailAddress證書別名:wso2carbon響應簽名算法:...#rsa-sha1響應摘要算法:...#sha1
選中的值啟用響應簽名啟用單個注銷啟用屬性配置文件在響應中包括屬性始終啟用IdP啟動的SSO啟用IdP啟動的SLO
其他人則使用空白的OAuth,OpenID等(請讓我知道是否可能是問題所在,因此應填寫。
本地和出站身份驗證配置
身份驗證類型:我嘗試使用默認身份驗證和本地身份驗證=基本密碼重置密碼
已檢查:
在本地主題標識符中使用用戶存儲域
請求路徑身份驗證配置 basic-auth
入站配置配置 SCIM配置 PRIMARY Dumb模式未啟用
其余的留空
我花了很多天來跟蹤此問題,但沒有答案,或者是針對較舊的版本的。
我使用JDK 7和8(它們中的最新版本)進行了測試,並且正在使用WSO2 IS 5.2.0。 有人可以引導我找到一種解決方案,以將該應用程序用作SP的唯一入口點嗎? 之后的想法是將SAML2響應發送回SP一側的頁面,該頁面讀取信息並控制授權部分。
提前致謝。
您已經配置了SAML SSO方案。 因此,您的SP必須使用有效的SAMLRequest調用WSO2 Identity Server的SAML SSO端點。 那是https:// hostname:port / samlsso 。
AuthenticationEndpoint只是一個中間應用程序 。 SAML SSO端點是應該在首先處理SAMLRequest之后將用戶重定向到AuthenticationEndpoint 的端點 。 您不能直接調用它。
請參閱此內容以了解如何使用WSO2 IS運行示例SAML SSO應用程序。 運行該程序時,您可以使用諸如Firefox的SSOTracer之類的工具監視HTTP請求/響應流,並了解通信的工作原理。
與SAML SSO流類似,如果使用任何其他身份驗證協議,則首先必須調用協議特定的終結點。 例如,如果您使用的是OAuth2或OpenIDConnect,則應調用/ oauth2端點。 切勿直接/ authenticationendpoint。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.