2016-07-15 2 views
0

wso2 ID 서버를 사용하고 있는데, SAML SSO 웹과 ADFS로 ID 공급자로 ADFS를 구성했습니다. 일부 SAML 응답 및 또한 wso2 Identity 서버에서 ServiceProvider를 구성했지만 Consumer 응용 프로그램을 ID 서버로 보낸 다음 ADFS로 이동하고 ADFS 자격 증명을 얻은 후 Consumer로 돌아와 API 관리자로 간 다음 Backend 응용 프로그램으로 이동합니다 ,하지만 백엔드 응용 프로그램에서 IDL 공급자 IDFS SAML 응답 서비스 공급자 SAML 응답 있어요. 로컬 호스트 Issuer 함께 SAML 응답을 얻고있다 : IDP에서 ID 공급자 ID를 http://adfs.xyz.com/adfs/trust 언급 했으므로 발급자로 "http://adfs.xyz.com/adfs/trust"을 발급 한 이유는 로컬 호스트로 발급자를 얻는 이유입니다.왜 ID 공급자의 SAML 응답을받지 못했습니다. Issuer가있는 서비스 공급자의 SAML 응답을 얻지 못하는 이유는 로컬 호스트입니다.

답변

0

사용 사례는 [1]에서 설명한 Usecase2와 유사합니다. 웹 응용 프로그램은 wso2 IS에 saml 요청을 보내므로 연합 인증 (ADFS)을 통해 인증되면 wso2 IS에서 saml 응답을 받게됩니다. 따라서 문제는 wso2 IS가됩니다. >Resident Identity Provider ->List - 당신을 중요한 발급자 이름 인 경우

1. http://umeshagunasinghe.blogspot.com/2014/06/use-case-scenarios-with-wso2-identity.html

+0

괜찮아요.하지만 내 백엔드 ADFS SAML 응답에서 서비스 공급자의 SAML 응답을 피할 수있는 방법을 원합니다. – AnilNayak

0

enter image description here

당신은 Identity Providers에서 변경할 수 있습니다, 내 유스 케이스

+0

ADFS의 정확한 SAM 응답을 얻을 수 있다고 생각하지 않지만 사용자에게 클레임 매핑을 수행 할 수는 있습니다. wso2의 SAML 응답의 특성 IDP https://docs.wso2.com/display/IS500/Logging+into+the+Identity+Server+using+Facebook+Credentials – Jenananthan

+0

예, 정확합니다. 이미 ADFS의 클레임을 구성합니다. 이메일, 사용자 이름 등이 있으며, 또한 백업 된 SAML 응답에도 포함됩니다. 하지만 문제는 ADFS의 SAML 응답과 정확히 일치하며, 백업 된 SAML 응답은 일치하지 않으며, 내가 얻는 ADFS의 주장 만 일치하지만 나머지는 ADFS의 SAML 응답과 일치하지 않습니다. – AnilNayak

0

의 이미지를 따르십시오 - >Inbound Authentication Configuration ->SAML2 Web SSO Configuration ->Identity Provider Entity Id

그리고 다음과 같은 소유권 주장이 필요한 경우 ADFS에서 Jenananthan이 제안한대로 claim mapping을해야합니다.