2017-02-16 14 views
0

私は、wso2is(5.1.0)でSAML2 idpによって開始されたチェーンと呼ばれるものをセットアップしようとしています。下図:wso2isはサードパーティのIDP Initiated SAMLを持つ

website.com (sp) <--saml2 idp init-- (idp) wso2is (sp) <--POST saml2 idp init-- (idp) 3rdPartyIDP 

サードパーティがのは、IDPは、私たちの内部のウェブサイトへの認証が、いつでもSAML2の呼び出しが行われWSO2がちょうど(wso2is上)ログインページを表示するPOST SAML2コールを開始したいと思うということでアイデアwebsite.com sp。私は現在、3rdParty saml IDPとSPが開始したsamlを許可する他のIDPとの認証設定を進めており、期待通りに動作します。

IDPのSAML2は、リンクを使用するとwso2isからうまく動作します:https://wso2is/samlsso?spEntityID=website.comだから私はこれを3rdPartyサイトのsamlコンシューマの場所として使用できると思っていましたが、wso2isログインページ私が期待していたようにウェブサイトspの下で第2のIDP開始コールを実行するのではなく、クエリパラメータとしてSAMLresponseを持つウェブサイトsp。

私が3rdParty IDPに提供している私の消費者URLは正しいようですか?この流れはwso2isでも可能ですか?

答えて

1

https://wso2is/samlsso?spEntityID=website.comは、このシナリオで指す正しいコンシューマURLです。あなたは次のようにする必要があります。 WSO2でIDプロバイダを構成すると、サードパーティsaml2 Idpがフェデレーション認証者として追加されます。 ローカル&発信認証の設定を拡大し、より詳細https://docs.wso2.com/display/IS510/Configuring+an+Identity+Provider

行くために、このURLを参照してください。設定はISにwebsite.comのための追加サービスプロバイダに。 フェデレーテッド認証を選択し、ドロップダウンから設定したIDプロバイダを選択します。サービスプロバイダの設定を更新します。

+0

これはPOSTコールでは機能しないようですが、以下のメッセージが表示されます。これはsamlリダイレクトを行うのが好きなようです。 SAML 2.0ベースのシングルサインオン 有効なSAML 2.0リクエストメッセージではありません! –

+1

は私のコンシューマURLのタイプミスを発見しました。私は 'fidp = MY_AUTH_REALM'を追加する必要がありました。これは、特定のSPが高度な認証を使用しているからです。正しい方向に私を指してくれてありがとう。 –

関連する問題