2015-04-08 97 views
0

我對WSO2身份認證服務器(IS)中的SSO配置有疑問。目前,請求會將用戶重定向到WSO2 IS中的登錄頁面,用戶將在此處提供他們的憑據。 WSO2 IS是否已經提供了SSO認證的端點?我想運行WSO2 IS作爲背景並調用端點進行身份驗證WSO2身份認證服務器:關於SSO

我該如何實現這一目標?

回答

0

我們可以實現SSO機制SAML2 SSO,的OpenID,ID連接等

爲SAML2定義配置文件規範基於Web瀏覽器的SSO。 WSO2身份認證服務器充當SAML2 SSO IDP。在SSO環境中,我們可以使用SAML基本身份驗證來向WSO2服務器驗證用戶身份。

我們需要將Web應用程序註冊爲SAML2 SSO服務提供者。 Web應用程序將使用SAML2 SSO Web瀏覽器配置文件與WSO2 Identity Server進行通信。因此,我們需要在入站認證配置下爲服務提供商配置WSO2 IS。有關SAML2 SSO IDP配置,請參閱1

默認情況下,最終用戶可以提供用戶名/密碼並通過WSO2 IS進行身份驗證。 IDP通過使用IDP的用戶商店進行驗證來驗證用戶名和密碼。服務提供商提供的默認身份驗證。

注意:在本地&出站認證配置,我們只是保持它作爲默認認證類型。在本地&出站認證配置下,默認本地認證符爲「basic-auth」作爲請求路徑認證配置。本地認證是身份服務器中啓用的認證。否則,您可以添加本地身份驗證器。有兩種類型的本地認證者

  1. OAuthrequestPath |身份驗證
  2. BasicAuthRequestPathAuthenticator

所有配置完成後,我們可以登錄到Web應用程序。嘗試登錄Web應用程序時,它將重定向到身份服務器SAML2 SSO登錄頁面。以下是SAML登錄請求的步驟,

  1. Web瀏覽器發送SAML請求「/ samlsso」 Servlet的端點
  2. 「/ samlsso」重定向請求 ''/ commonauth」的servlet(HTTP 302)
  3. Commonauth將請求重定向到「authenticationendpoint/login.do?」(http 302)。現在我們可以看到登錄頁面。

一旦我們提供了有效的憑證,我們將登錄到Web應用程序。

注意:它再次調用「/ commonauth」servlet端點。如果成功通過身份驗證,它將重定向到ACS URL(聲明消費者服務)。

我們還可以配置IDP啓動的SAMO2 SSO和WSO2 IS。

要自定義身份驗證端點,SAML SSO,OAuth,OpenID和被動STS的所有登錄頁面均位於名爲authenticationendpoint的webapp內部。

如:用於samlsso

IS_Home /庫/部署/服務器/ webapps /下authenticationendpoint/samlsso/samlsso_login.jsp

在默認的Web應用程序,當一個請求進入登錄頁面是首先由AuthenticationEndpoint servlet提供服務。在檢查這是一個SAMLSSO相關請求後,它將被轉發到SAMLSSOLogin servlet,最終轉發到前面提到的samlsso_login.jsp。要自定義登錄頁面,請參閱this blog

謝謝

相關問題