簡體   English   中英

WSO2基本身份驗證返回錯誤

[英]WSO2 Basic Authentication returns error

我正在嘗試使用WSO2附帶的authenticationendpoint應用程序作為舊應用程序的新的唯一登錄入口點。 為了進行測試,我只是做了一個重定向到URL的頁面

https:// localhost:9443 / authenticationendpoint / login.do?relyingParty = My-Issuer&sp = Test-App&sessionDataKey = 14792551&authenticators = BasicAuthenticator:LOCAL

登錄頁面按預期顯示,但是一旦我設置了用戶名和密碼,就會顯示以下消息:

授權錯誤 ! 注意:身份驗證過程中出了點問題。 請嘗試再次登錄。

在調試模式下在控制台中看到輸出,如下所示

...許多相同的錯誤提示身份驗證上下文為空[2017-01-06 15:40:08,836]調試{org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為null [2017-01-06 15:40:08,836]調試{org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為空[2017-01-06 15:40:08,836] DEBUG {org.wso2.carbon.identity.application.authentication.framework.util.FrameworkUtils}-身份驗證上下文為空[2017-01-06 15:40:08,837] DEBUG {org.wso2.carbon.identity.application.authentication .framework.handler.request.impl.DefaultRequestCoordinator}-會話數據密鑰:22451696 [2017-01-06 15:40:08,837]錯誤{org.wso2.carbon.identity.application.authentication.framework.handler.request.impl .DefaultRequestCoordinator}-上下文不存在。 可能是由於緩存無效

我的意思是我做錯了,也許沒有發送足夠多的參數,或者它們是錯誤的參數,用戶名和密碼是正確的,因為我可以使用它登錄碳纖維本身,並且它也是碳纖維的有效用戶測試SP。

SP配置描述如下:

基本信息

服務提供商名稱:Test-App

聲明配置

使用本地聲明方言主題聲明URI http://wso2.org/claims/username

角色/權限配置權限AdminTest角色映射AdminTest-> Admin

入站身份驗證配置

  • SAML2 Web SSO配置發行者:My-Issuer

    斷言使用者URL:https:// //localhost/Test/main.asp默認斷言使用者URL:https:// //localhost/Test/main.asp NameID格式:urn:oasis:names:tc:SAML:1.1:nameid-format: emailAddress證書別名:wso2carbon響應簽名算法:...#rsa-sha1響應摘要算法:...#sha1

選中的值啟用響應簽名啟用單個注銷啟用屬性配置文件在響應中包括屬性始終啟用IdP啟動的SSO啟用IdP啟動的SLO

其他人則使用空白的OAuth,OpenID等(請讓我知道是否可能是問題所在,因此應填寫。

本地和出站身份驗證配置

身份驗證類型:我嘗試使用默認身份驗證和本地身份驗證=基本密碼重置密碼

已檢查:

  • 使用映射的本地主題標識符聲明身份
  • 在本地主題標識符中使用租戶域
  • 在本地主題標識符中使用用戶存儲域

    請求路徑身份驗證配置 basic-auth

入站配置配置 SCIM配置 PRIMARY Dumb模式未啟用

其余的留空

我花了很多天來跟蹤此問題,但沒有答案,或者是針對較舊的版本的。

我使用JDK 7和8(它們中的最新版本)進行了測試,並且正在使用WSO2 IS 5.2.0。 有人可以引導我找到一種解決方案,以將該應用程序用作SP的唯一入口點嗎? 之后的想法是將SAML2響應發送回SP一側的頁面,該頁面讀取信息並控制授權部分。

提前致謝。

您已經配置了SAML SSO方案。 因此,您的SP必須使用有效的SAMLRequest調用WSO2 Identity Server的SAML SSO端點。 那是https:// hostname:port / samlsso

AuthenticationEndpoint只是一個中間應用程序 SAML SSO端點是應該在首先處理SAMLRequest之后將用戶重定向到AuthenticationEndpoint 的端點 您不能直接調用它。

請參閱此內容以了解如何使用WSO2 IS運行示例SAML SSO應用程序。 運行該程序時,您可以使用諸如Firefox的SSOTracer之類的工具監視HTTP請求/響應流,並了解通信的工作原理。

與SAML SSO流類似,如果使用任何其他身份驗證協議,則首先必須調用協議特定的終結點。 例如,如果您使用的是OAuth2或OpenIDConnect,則應調用/ oauth2端點。 切勿直接/ authenticationendpoint。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM