は、マルチテナントのSaaSアプリのSAML2のWeb SSOを実行するためのIdPとして5.3です。 アプリケーションのインスタンスを1つホストし、WSo2 ISでサービスプロバイダとしてアプリケーションを登録し、WSo2 ISでテナントを作成/管理し、テナントごとに異なる認証手段を設定したいと考えています。我々は成功したとすぐにユーザーがテナントのプライマリまたはセカンダリユーザーストアにリストされているようアプリにログインすることができます別のテナントからのSaaSサービス・プロバイダーとユーザーとして我々のアプリを登録することができPOCでWSO2:私たちはWSO2を使用しようとしているかにつき、テナントごとにADFSベース認証を設定する
。 ユーザーがログインアプリにしかし、我々は。(すなわち、各テナントが独自のIdPがADFSに基づく連携認証を使用して構成しているパーテナントごとにADFS基づく認証を設定する方法に関する情報を見つけることができません、WSO2は使用することになり、顧客のドメイン名に基づいて、IS対応するテナントからのIdP)
私たちはthisリンクに続き、スーパーユーザーテナントのADFSベースの認証を設定でき、正常に動作します。 (つまり、ADFSはスーパーユーザーテナントのIdPとして設定されており、Googleのアプリに関連付けられたサービスプロバイダでフェデレーション認証を使用します)。
質問はどのように我々は同じことを達成したが/ごとのテナントごとにADFS基づく認証を設定する有効にすることができますか?
コメント/アイデアをお寄せいただきありがとうございます!
:「あなたのSAML2 SSOの発行者は、スーパーテナント以外の任意の他の個別のテナントで構成されている場合は、あなたにもtenantDomainパラメータを追加する必要があり テナントドメインがsoasecurity.orgある場合は、GETリクエストは次のようになりますhttps:// localhost:9443/samlsso?spEntityID = travelocity.com&tenantDomain = soasecurity.org "... SAMLリクエストにtenantDomainを追加した後、特定のテナントに対して設定されたIdPを使用して認証することができます。 WSO2がユーザー名を解析し、ドメイン部分を抽出し、テナントに設定されたIdPを自動的に使用できるかどうかを知りたい –