2016-05-26 16 views
0

Könnten Sie bitte erläutern, warum die WSO2 Travelocity-Testanwendung im Anmeldebildschirm ein Eingabefeld "Domain Name" anfordert, wenn der WSO2 neben der Basisauthentifizierung auch einen Verbundauthentifizierungsmodus (WS Release 5.1 - Advanced) verwendet Aufbau). Was ist der Grund für die Anforderung des Domänennamens, wie bei der externen Authentifizierung, z. B. mithilfe des SAML-Protokolls, erwarte ich eine Umleitung auf den externen IdP-Anmeldebildschirm. Offensichtlich wird die Login-Umleitung aufgrund dieses fehlenden Eingabefeldes am Domain-Namen abgelehnt. Gibt es eine Beispielkonfiguration und einen Anwendungsfall, der für die Einrichtung der ausgehenden IdP-Föderation verfügbar ist?WSO2 Identity Server - Föderierter Modus mit SAML, Domänenname?

Weitere Einzelheiten von Testings

Ich habe die IdP-Konfiguration nach der WSO2 Einstellung aktualisiert, die mit Hilfe von Shibboleth Produkten (siehe unten) die Föderation Aufwand beschreibt. Nach dieser Änderung sehe ich nun einen Login-Bildschirm vom externen IdP ("zee") sowie einen Austausch von Nachrichten zwischen dem Browser und dem externen IdP. Ich sehe auch eine SAML-POST-Nachricht im SSO-Protokoll-Tracer-Plugin des Browsers, die eine lange Liste von Behauptungszusicherungsdaten anzeigt, die signalisiert, dass die Anmeldung erfolgreich verarbeitet wurde, wobei die Profildaten meines Kontos zurückgegeben werden.

Am Travelocity Service Provider (SP), jetzt sehe ich die folgende Fehlermeldung auf dem Bildschirm: "Das Unternehmen Name der '&' in der Entity-Referenz unmittelbar folgen muss"

Ich habe die SAML-Feedback-Daten und ihre Konsistenz im XML-Format mit einem Online-XML-Validator validiert, der erfolgreich für das SAML-Antwort-XSD-Format übergeben wurde. Solche Arten von XML-Parserfehlern werden oft durch die Verwendung von Sonderzeichen verursacht, was bei den aktuellen Assertions und Tests nicht der Fall ist. Das Problem tritt innerhalb der Travelocity auf, die Schwierigkeiten beim Lesen der SAML-Assertionsdaten hat.

Vorschläge aus der Community, wie die SAML-Feedbackdaten mit dem Travelocity-Tool analysiert werden können, sind willkommen.

Antwort

0

Siehe https://docs.wso2.com/display/IS510/Configuring+Single+Sign-On für Basisszenario mit travelocity App

Konfiguration föderierten authenticators zu konfigurieren: https://docs.wso2.com/display/IS510/Federated+Authentication

Für erweiterte Konfiguration mit mehreren Authenticator https://docs.wso2.com/display/IS510/Configuring+Local+and+Outbound+Authentication+for+a+Service+Provider

Siehe https://docs.wso2.com/display/IS510/How+To%3A+Configure+Shibboleth+IdP+as+a+Trusted+Identity+Provider als Beispiel Anwendungsfall.

Es scheint, dass Sie eine benutzerdefinierte Authentifizierung haben, da Sie bei der Anmeldeaufforderung den Domänennamen gespeichert haben.

+0

Danke für die Links mit Konfigurationsanleitung. Es ist mir gelungen, eine föderierte SSO-Anmeldung zwischen dem Travelocity-Dienstanbieter und zwei IDPs einzurichten, die ausgehend von der oben genannten Richtlinie die Option für die ausgehende Föderation ohne die erweiterte Option verwenden. –