2017-02-16 79 views
0

我试图设置什么,我将称之为wso2is(5.1.0)上的SAML2 idp启动链。如下图:wso2is作为SP与第三方IDP发起的SAML

website.com (sp) <--saml2 idp init-- (idp) wso2is (sp) <--POST saml2 idp init-- (idp) 3rdPartyIDP 

的想法是,第三方想的做的IDP发起POST SAML2呼吁对我们的内部网站进行身份验证,但任何时候SAML2调用时WSO2只是显示在登录页面(上wso2is)为website.com sp。我目前使用3rdParty saml IDP和其他允许SP启动saml的IDP进行高级身份验证,它们按预期工作。

IDP iniated如果我使用的链接SAML2工作从wso2is罚款:https://wso2is/samlsso?spEntityID=website.com所以我想我将能够使用这个作为然而SAML消费者定位为的3rdParty站点然而说,它的wso2is登录页面上结束了该网站将SAMLresponse作为查询参数,而不是像我期望的那样执行第二个IDP发起的调用。

我提供给3rdParty IDP的消费者URL是否正确?这个流程甚至可以用wso2is吗?

回答

1

https://wso2is/samlsso?spEntityID=website.com是指向此方案的正确消费者URL。你还需要做下面的事情。 在WSO2 IS中配置标识提供程序将第三方saml2 Idp添加为联合身份验证程序。请参阅以下网址了解详情https://docs.wso2.com/display/IS510/Configuring+an+Identity+Provider

转至服务提供商配置增加了website.com在IS,扩大本地&出站身份验证配置。选择联合身份验证并从下拉列表中选择您配置的身份提供商。更新服务提供者配置。

+0

这似乎不适用于POST调用,我得到下面的消息,似乎这只喜欢做一个saml重定向。 基于SAML 2.0的单点登录 不是有效的SAML 2.0请求消息! –

+1

在我的消费者网址中发现了一个错字。我还需要添加'fidp = MY_AUTH_REALM',因为这是一个使用高级认证的特定sp。感谢您指点我正确的方向。 –

相关问题