当前位置: 首页 > 知识库问答 >
问题:

SAML 2.0协议作为Web服务公开

胡修伟
2023-03-14

我想使用WSO2 IS作为身份提供者,使用SAML 2.0协议实现SSO系统。我已经分析了SSO示例https://docs.wso2.com/display/IS500/Configuring使用SAML 2.0进行单点登录,了解如何实现服务提供商端以生成SAML 2.0身份验证请求。AFAIK实现SAML SP的另一种方法是使用OpenAM、OpenSAML或Shibboleth。但所有这些方法都需要服务提供商的编程知识来实现。

因此,我的问题是:WSO2中是否有任何Web管理服务可以简化SAML SP的实现?我找到了SAML2SSOAuthenticationService。wsdl,但我不确定它是如何工作的,以及是否需要其他一些管理服务来实现所需的解决方案。

共有1个答案

苏承载
2023-03-14

可以使用https://localhost:9443/services/IdentityApplicationManagementServiceadmin service createApplication方法来创建服务提供者。

或者您可以使用配置文件创建服务提供程序。

请遵循以下设置

1) 打开/repository/conf/security/sso idp config。xml文件,并向其中添加以下配置。这将travelocity应用程序添加为服务提供商。

<ServiceProvider>
    <Issuer>travelocity.com</Issuer>
    <AssertionConsumerService>http://localhost:8080/travelocity.com/home.jsp</AssertionConsumerService>
    <SignAssertion>false</SignAssertion>
    <SignResponse>false</SignResponse>
    <EnableAttributeProfile>true</EnableAttributeProfile>
    <IncludeAttributeByDefault>true</IncludeAttributeByDefault>
    <EnableSingleLogout>true</EnableSingleLogout>
    <Claims>
        <Claim>http://wso2.org/claims/givenName</Claim>
    </Claims>
    <LogoutUrl></LogoutUrl>
    <EnableAudienceRestriction>false</EnableAudienceRestriction>
    <ConsumingServiceIndex>2104589</ConsumingServiceIndex>
</ServiceProvider>

2)在 /repository/conf/identity/service-providers目录中创建名为travelocity.com.xml的文件

3) 将以下配置添加到travelocity中。通用域名格式。您创建的xml文件。这为travelocity服务提供商添加了必要的SAML配置

<ServiceProvider>
    <ApplicationID>3</ApplicationID>
    <ApplicationName>travelocity.com</ApplicationName>
    <Description>travelocity Service Provider</Description>
    <IsSaaSApp>true</IsSaaSApp>
    <InboundAuthenticationConfig>
        <InboundAuthenticationRequestConfigs>
            <InboundAuthenticationRequestConfig>
                <InboundAuthKey>travelocity.com</InboundAuthKey>
                <InboundAuthType>samlsso</InboundAuthType>
                <Properties></Properties>
            </InboundAuthenticationRequestConfig>
        </InboundAuthenticationRequestConfigs>
    </InboundAuthenticationConfig>

    <LocalAndOutBoundAuthenticationConfig>
        <AuthenticationSteps>
            <AuthenticationStep>
                <StepOrder>1</StepOrder>
                ­­<LocalAuthenticatorConfigs>
                    <LocalAuthenticatorConfig>
                        <Name>BasicAuthenticator</Name>
                        <DisplayName>basicauth</DisplayName>
                        <IsEnabled>true</IsEnabled>
                    </LocalAuthenticatorConfig>
                </LocalAuthenticatorConfigs>­­>
                <FederatedIdentityProviders>
                    <IdentityProvider>
                        <IdentityProviderName>identityProviderIDP_IS</IdentityProviderName>
                        <IsEnabled>true</IsEnabled>
                        <DefaultAuthenticatorConfig>
                            <FederatedAuthenticatorConfig>
                                <Name>SAMLSSOAuthenticator</Name>
                                <DisplayName>samlsso</DisplayName>
                                <IsEnabled>true</IsEnabled>
                            </FederatedAuthenticatorConfig>
                        </DefaultAuthenticatorConfig>
                    </IdentityProvider>
                </FederatedIdentityProviders>
                <SubjectStep>true</SubjectStep>
                <AttributeStep>true</AttributeStep>
            </AuthenticationStep>
        </AuthenticationSteps>
    </LocalAndOutBoundAuthenticationConfig>
    <RequestPathAuthenticatorConfigs></RequestPathAuthenticatorConfigs>
    <InboundProvisioningConfig></InboundProvisioningConfig>
    <OutboundProvisioningConfig></OutboundProvisioningConfig>
    <ClaimConfig>
        <AlwaysSendMappedLocalSubjectId>true</AlwaysSendMappedLocalSubjectId>
        <LocalClaimDialect>true</LocalClaimDialect><ClaimMappings><ClaimMapping><LocalClaim><ClaimUri>http://wso2.org/claims/givenname</ClaimUri></LocalClaim><RemoteClaim><ClaimUri>http://wso2.org/claims/givenName</ClaimUri>ClaimUri></RemoteClaim><RequestClaim>true</RequestClaim></ClaimMapping></ClaimMappings></ClaimConfig>    
    <PermissionAndRoleConfig></PermissionAndRoleConfig>
</ServiceProvider>

请参考此链接了解更多详细信息[1]https://docs.wso2.com/display/IS500/Adding使用配置文件的服务提供商和身份提供商

 类似资料:
  • 我正试图使Web服务与protobuf和json一起工作。问题在于,为了构建我的proto,我需要能够读取inputStream(至少我没有看到其他方法)。 我为protobuf创建了一个转换器: 在我的Spring配置中使用: 我的控制器: 问题是,如果我让控制器这样做,我会得到一个错误,因为我的webservice不支持application/octet流。 [main]信息组织。日食码头。服

  • 本服务条款(以下简称“本协议”)由北京百度网讯科技有限公司(以下简称“百度”)与您(以下简称“您”或“用户”)订立,用于规范您对百度统计(以下简称“本服务”)的使用。只要您点击 “确定”按钮、完成注册程序或开通、使用本服务,即代表您已理解并同意本协议,特别是以黑体字标示出的关于百度统计及您重大权益的条款均以知晓、理解并接受,同意将其作为确定双方权利义务的依据。如果您不同意本协议,请您立即停止使用本

  • 京东小程序开放平台开发者服务协议 【请认真阅读并理解以下内容,其中以加粗方式显著标识的文字,请着重阅读、慎重考虑】 前言 1、本协议由拟在京东小程序开放平台(以下或简称“京东小程序平台”或“小程序平台”)开发京东小程序(以下或简称“小程序”)的京东小程序开发者(以下简称“开发者”,“乙方”或“您”)与京东小程序开放平台运营方(以下或简称“京东”或“甲方”)共同缔结,具有合同效力。 2、本协议由协议

  • 1.1. Rokid 开发者社区服务协议 1.1.1. 一、定义 1.2. 二、协议构成 1.3. 三、特别提示 1.3.1. 四、甲方服务内容 1.3.2. 五、开发者承诺和服务使用规范 1.3.3. 六、数据及隐私 1.3.4. 七、服务费用及开发者收费 1.3.5. 八、违约责任 1.3.6. 九、协议的解除和转让 1.3.7. 十、服务终止后的处理 1.3.8. 十一、责任限制和免责 1.

  • 为了营造规范、有序、安全的开发者社区环境,并利用先进的互联网技术给用户带来便利或更好的体验,芋头科技(杭州)有限公司(下文简称“甲方”)与您(以下简称“开发者”或“乙方”)就开发者社区的使用等相关事项,在杭州市余杭区签订本协议。 特别提示: 开发者通过网络页面点击确认或以其他方式选择接受本协议或使用开发者社区的服务,即表示开发者同意并接受本协议条款,请开发者仔细阅读本协议的全部内容(特别是以粗体标

  • 为了营造规范、有序、安全的开发者社区环境,并利用先进的互联网技术给用户带来便利或更好的体验,芋头科技(杭州)有限公司(下文简称“甲方”)与您(以下简称“开发者”或“乙方”)就开发者社区的使用等相关事项,在杭州市余杭区签订本协议。 特别提示: 开发者通过网络页面点击确认或以其他方式选择接受本协议或使用开发者社区的服务,即表示开发者同意并接受本协议条款,请开发者仔细阅读本协议的全部内容(特别是以粗体标