簡體   English   中英

WSO2 IS和simplesamlphp

[英]WSO2 IS and simplesamlphp

我正在嘗試獲取WSO2身份服務器(4.0.0)來驗證simplesamlphp(1.10.0)會話。

WSO2 IS主機正在運行@ https://sim2:9443/ #IdP服務器。

simplesamlphp腳本正在運行@ http://dellperf1/simplesaml/ #配置為SP

組態

在WSO2端,我已配置發布者,如下所示:

wso2 IS發行者配置

我已經通過使用configure-> User and Roles下的“ Add User”和WSO2 IS主頁上的“ Sign Up”功能來配置了一些用戶。

我已經如下配置了simplesamlphp-

config / authsources.php

在WSO2配置中,entityID與“ Issuer”匹配-這是我的公司名稱,因此我將其掩蓋了。

14         // An authentication source which can authenticate against both SAML 2.0
15         // and Shibboleth 1.3 IdPs.
16         'default-sp' => array(
17                 'saml:SP',
18
19                 // The entity ID of this SP.
20                 // Can be NULL/unset, in which case an entity ID is generated based on the metadata URL.
21                 'entityID' => '$ISSUER HIDDEN',
22
23                 // The entity ID of the IdP this should SP should contact.
24                 // Can be NULL/unset, in which case the user will be shown a list of available IdPs.
25                 // 'idp' => NULL,
26
27                 // The URL to the discovery service.
28                 // Can be NULL/unset, in which case a builtin discovery service will be used.
29                 // 'discoURL' => NULL,
30                 'privatekey' => 'saml.pem',
31                 'certificate' => 'saml.crt',
32         ),

元數據/saml20-idp-remote.php

93 /*
94  * $MY IdP
95  */
96
97 $metadata['https://sim2.FQDN:9443'] = array(
98         'name' => array(
99                 'en' => '$company IdP test server',
100         ),
101         'description'          => 'WSO2 ID Server',
102         'SingleSignOnService'  => 'https://sim2:9443/samlsso',
103         'SingleLogoutService'  => 'https://sim2:9443/samlsso',
104         //'certFingerprint'      => '04b3b08bce004c27458b3e85b125273e67ef062b'
105         'certFingerprint'      => '6bf8e136eb36d4a56ea05c7ae4b9a45b63bf975d'
106
107 );

每當我訪問http://dellperf1/simplesaml/ ,選擇“身份驗證”選項卡->“測試身份驗證源”->“ default-sp”,然后選擇“ $ company IdP測試服務器”,我就會正確地重定向到wso2服務器並顯示“ SAML”基於2.0的“單一登錄”頁面。

這是我遇到問題的地方。 我似乎無法使用創建的任何用戶進行身份驗證,無論是使用“添加用戶”還是“注冊”。

我僅在Carbon日志中得到以下內容:

[2013-01-29 11:36:57,269]  WARN {org.wso2.carbon.identity.sso.saml.processors.AuthnRequestProcessor} -  Authentication Failure, invalid username or password.

用戶位於默認配置文件中,該配置文件將以下角色配置為角色:“身份,每個人”。

如果我嘗試使用(默認)admin:admin密碼登錄,我似乎可以進行身份​​驗證,但是simplesamlphp會引發異常:

SimpleSAML_Error_Error: UNHANDLEDEXCEPTION

Backtrace:
0 /var/simplesamlphp/www/module.php:180 (N/A)
Caused by: Exception: Unable to find the current binding.
Backtrace:
2 /var/simplesamlphp/lib/SAML2/Binding.php:95 (SAML2_Binding::getCurrentBinding)
1 /var/simplesamlphp/modules/saml/www/sp/saml2-acs.php:11 (require)
0 /var/simplesamlphp/www/module.php:135 (N/A)

我想在這里遇到兩個問題:

1)我正在創建的用戶無法使用SAML進行身份驗證-而管理員用戶可以。 為什么會這樣呢? 個人資料或政策問題?

2)即使我可以用我創建的用戶(而不是admin)進行身份驗證,我也會得到相同的綁定回溯嗎?

我在2012年12月的wso郵件列表上看到了一些具有約束力的WSO2 IS支持的訪問量-我在這里與失敗的戰斗進行斗爭嗎?

如果simplesamlphp和WSO2 IS目前無法很好地配合使用,WSO2人群中是否有人可以提出一種針對其IS測試SAML-2.0的簡單方法?

如果“用戶無法登錄”,則表示您尚未配置該用戶的登錄權限...請為“ everyrole”分配登錄權限並進行檢查。

我想我的一位朋友已經嘗試過與WSO2身份服務器進行simplesamlphp集成,請從那里找到他寫的博客文章[1]。 我想這對您有幫助。

[1] http://blog.facilelogin.com/2013/06/wso2-identity-server-saml2-idp-with.html

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM