2016-06-30 6 views
2

Shibboleth Identity Provider v3(3.2.1)サーバーと通信するためにWSO2 Identity Server(5.1.0)を構成しようとしています。WSO2 Identity Server用にShibboleth v3 IdPを設定するにはどうすればよいですか?

私が認証しようとすると、私はWSO2サーバのための私のメタデータが間違っていることを私に示唆している私のShibboleth IdPのログでエラーを取得する:

2016-06-30 15:24:48,564 - DEBUG [org.opensaml.saml.metadata.resolver.impl.AbstractMetadataResolver:334] - Metadata backing store does not contain any EntityDescriptors with the ID: MYENTITYID 
2016-06-30 15:24:48,564 - DEBUG [org.opensaml.saml.metadata.resolver.impl.BasicRoleDescriptorResolver:198] - Metadata document did not contain a descriptor for entity MYENTITYID 
2016-06-30 15:24:48,564 - DEBUG [org.opensaml.saml.metadata.resolver.impl.BasicRoleDescriptorResolver:281] - Metadata document did not contain any role descriptors of type {urn:oasis:names:tc:SAML:2.0:metadata}SPSSODescriptor for entity MYENTITYID 
2016-06-30 15:24:48,564 - DEBUG [org.opensaml.saml.metadata.resolver.impl.BasicRoleDescriptorResolver:252] - Metadata document does not contain a role of type {urn:oasis:names:tc:SAML:2.0:metadata}SPSSODescriptor supporting protocol urn:oasis:names:tc:SAML:2.0:protocol for entity MYENTITYID 

私はここWSO2サイトからマニュアルを参照して、以下のよ: https://docs.wso2.com/display/IS510/How+To%3A+Configure+Shibboleth+IdP+as+a+Trusted+Identity+Provider

私は他のサービスと連携Shib IdPのv3のが、そのバージョンに非常に新しいを持っており、一般的に、とにかく属性解像度を設定するを超えて深いShibbolethの掘り下げや依拠当事者のために解放しません。

Shibboleth IdPアリーナまたはWSO2 Identity Serverアリーナでもっと経験を積んだ人は、これを解決する方向で私を指摘することができますか、それとも一般的なIdP構成の問題であるかWSO2メタデータの問題であるかを絞り込むことができますか?

+0

文書に問題(少し古い)があるようですが、WSO2はこれを検討しており、すぐに返信されます。 –

答えて

-1

WSO2サイトのドキュメントはShib IdP v2に基づいています。必要ががありませんあなたはまだv3でそれを使用することができますが、v2の互換性 https://wiki.shibboleth.net/confluence/display/IDP30/NameIDGenerationConfiguration

を有効にする必要があります 、v3の手順は非常に似ています。

  1. AFAIは、Shibbolethが不特定の名前のID形式をサポートしていないことを伝えることができます。それをサポートするためにそれを微調整することは可能かもしれませんが、Shibbolethに一時的なフォーマットを使用させる問題は見つかりませんでした。同様に、永続的な名前のIDを使用しない理由もわかります。したがって、名前idの設定を変更する必要はありません。
  2. AttributeFilterPolicyは、ファイル/conf/attribute-filter.xml(または/conf/services.xmlによってロードされた属性フィルタファイル)で定義されるようになりました。このポリシーは、各SPにどの属性を公開できるかを指定するため、各SPに対して1つのエントリが必要です。
  3. ISはまだメタデータファイルをサポートしていないので、これを調整して/metadata/wso2is.xmlに保存する必要があります.WSO2サイトのものが良いスタートです。名前フォーマットは、指定されていないフォーマットが必要な場合は何も行いません。また、SPSSODescriptorに追加の属性を渡したい場合は、次のように追加する必要があります。AuthnRequestsSigned="true" WantAssertionsSigned="true"。 WSO2ISがShibbolethに要求を送信する際に使用するx509証明書の署名と暗号化も追加しました。
  4. 次に、あなたがWSO2IS上のIdPを設定するとき、あなたが必要とする、あなたが今 <MetadataProvider id="wso2is" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/wso2is.xml"> </MetadataProvider>
  5. /conf/metadata-providers.xmlファイルに次のようなものを追加することによって、そのメタデータファイルを使用したいというのShibbolethを伝える必要がありますShibbolethがWSO2ISと共有するクレーム/属性(/conf/attribute-filter.xmlでShibbolethで定義されているように)をWSO2 IS方言にマッピングします。これを行うには、IdP設定に進み、クレーム設定を展開し、基本クレーム設定を展開します。必要なクレームマッピングを追加できます。 This is an example of the Claims Mappings

これが役立ちます。

関連する問題