2016-04-22 12 views
0

Welche Debug-Optionen sind auf dem WSO2 Identity Server verfügbar, um die Identity Federation (Outbound) mit dem OpenID-Protokoll zu verfolgen? Gibt es Parameter in der log4j.properties oder Dienstkonfigurationen, die das Tracing unter WSO2 Rel 5.1 ermöglichen?WSO2 Identity Server - IDP Federation mit OpenID - Trace und Log Funktion?

Auch wenn der Identity Provider für die Ausführung einer Verbundsuche konfiguriert ist, die eine Verbindung zu einem Remote-Idp herstellt, überprüft der Server nur lokal registrierte Konten. Eine Debug-Trace-Funktion innerhalb des Servers wäre hilfreich, um die Nachrichtenweiterleitung und den Nachrichtenfluss zu verfolgen. Identität Federation

Konfigurationsdetails für Outbound:

Identity Provider Name: extbasicws01_openid 
Display Name: extbasicws01_openid 
Description: OpenID real for SSO 

Federated Authenticators - OpenID Configuration 
Federation Hub Identity Provider: checked 
Home Realm Identifier: travelocity.com 
Certificate: Public key PEM downloaded from central IdP 
Alias (default URL):  

Enabled OpenID - checked 
Default - Specifies if OpenD is the default 
OpenID server URL: central IDP URL 
User ID found in 'claimed_id' - checked 
Additional Query Parameters - blank  

Jedes Update zu diesem Thema? Es wird weiterhin nach einer Trace-Option gesucht, um den föderierten Modus in ausgehenden Verbindungen besser zu verfolgen, insbesondere bei Verwendung des OpenID-Standards. Derzeit testen Sie mit dem Travelocity.com-Client und OpenID-Login. Lokale Authentifizierung mit WSO2-Identitäten antwortet, aber ausgehende Authentifizierungen senden keine Weiterleitung an das externe IdP. Hinweise zur Aktualisierung der Konfiguration des WSO2-Identitätsanbieters zur Aktivierung des Verbundmodus mit OpenID?

Antwort

0

Sie können Folgendes in der Datei {IS_HOME} /repository/conf/log4j.properties hinzufügen, um Debug-Protokolle für OpenID zu aktivieren.

log4j.logger.org.wso2.carbon.identity.application.authenticator.openid = DEBUG