Welche Debug-Optionen sind auf dem WSO2 Identity Server verfügbar, um die Identity Federation (Outbound) mit dem OpenID-Protokoll zu verfolgen? Gibt es Parameter in der log4j.properties oder Dienstkonfigurationen, die das Tracing unter WSO2 Rel 5.1 ermöglichen?WSO2 Identity Server - IDP Federation mit OpenID - Trace und Log Funktion?
Auch wenn der Identity Provider für die Ausführung einer Verbundsuche konfiguriert ist, die eine Verbindung zu einem Remote-Idp herstellt, überprüft der Server nur lokal registrierte Konten. Eine Debug-Trace-Funktion innerhalb des Servers wäre hilfreich, um die Nachrichtenweiterleitung und den Nachrichtenfluss zu verfolgen. Identität Federation
Konfigurationsdetails für Outbound:
Identity Provider Name: extbasicws01_openid
Display Name: extbasicws01_openid
Description: OpenID real for SSO
Federated Authenticators - OpenID Configuration
Federation Hub Identity Provider: checked
Home Realm Identifier: travelocity.com
Certificate: Public key PEM downloaded from central IdP
Alias (default URL):
Enabled OpenID - checked
Default - Specifies if OpenD is the default
OpenID server URL: central IDP URL
User ID found in 'claimed_id' - checked
Additional Query Parameters - blank
Jedes Update zu diesem Thema? Es wird weiterhin nach einer Trace-Option gesucht, um den föderierten Modus in ausgehenden Verbindungen besser zu verfolgen, insbesondere bei Verwendung des OpenID-Standards. Derzeit testen Sie mit dem Travelocity.com-Client und OpenID-Login. Lokale Authentifizierung mit WSO2-Identitäten antwortet, aber ausgehende Authentifizierungen senden keine Weiterleitung an das externe IdP. Hinweise zur Aktualisierung der Konfiguration des WSO2-Identitätsanbieters zur Aktivierung des Verbundmodus mit OpenID?