WS02 Identity Server 4.0.0 M7을 사용하여 SAML2 SSO를 테스트하려고하는데 성공하지 못했습니다.발급자 세부 정보가 유효하지 않습니다. 발급자 정보를 미리 등록해야합니다.
3.2.3 바이너리를 사용하려고했지만 긴 호스트 이름과 identity.xml 파일에 대한 버그가있었습니다 (http://stackoverflow.com/questions/9600392/unable-to-configure-wso2-identity- server-for-openid). http://sureshatt.blogspot.com/2012/08/saml20-sso-with-wso2-identity-server.html http://wso2.org/library/articles/2010/07/saml2-web-browser-based-sso-wso2-identity-server
:이
은 내가 사용의 예입니다새로운 Tomcat7 서버를 설치하고 브라우저에서 제대로 작동하는 HTTPS 용으로 구성했습니다. 인증서는 신뢰할 수있는 엔터프라이즈 CA에서 서명하고 개인 키 및 체인 인증서가 모두 설치됩니다.
동일한 CA가 서명 한 개인 키가있는 새로운 wso2carbon.jks가있는 WSO2-IS 호스트와 동일합니다. 나는 wso2carbon.jks에서 호스트 인증서를 내 보낸 다음이를 client-truststore.jks로 가져 왔습니다. 신뢰할 수있는 CA 서명 된 인증서는 client-truststore.jks에도 있습니다 (이 시점에서 확인하십시오). 또한 wso2carbon.jks에 있습니다 (CA 응답을 신뢰하는 데 사용됨).
carbon.xml의 HostName과 MgtHostName을 개인 키의 CN과 일치하도록 변경했습니다. Carbon 콘솔은 SSL 문제없이 깨끗하게 표시되며 'admin'사용자를 사용하여 아무 문제없이 로그인 할 수 있습니다. 거기에서 위의 예제 링크를 지침으로 사용하여 SSO 구성을 업데이트했습니다. 그것은 오류없이 작동합니다.
각 사이트 (예 : saml2.demo, avis.com 등)로 이동하면 IS로 완벽하게 리디렉션되어 인증됩니다. 그러나 로그인 할 때 "발급자 세부 사항이 유효하지 않습니다. 발급자 세부 사항을 사전에 등록해야합니다"라는 오류 메시지가 나타납니다. 그리고 나서 나는 붙어있다.
내가 무엇을 놓쳤는가?
답장을 보내 주셔서 감사합니다. 나는 편지에 그것을 따라 갔다 ... SSL의 설정 때문에 서버의 적절한 이름을 사용하는 것을 제외하고. Tomcat 컴퓨터는 https : // tomcat1 : 8443/ – staylorx
두 시스템 모두 오류가 없습니다. 두 인증서 모두 동일한 CA (예 : "foo.bar")가 서명하므로 거기에 경고 나 오류가 표시되지 않습니다. IS 컴퓨터는 정상적으로 시작되며 임베디드 LDAP와 Active Directory를 사용하여 로그인 할 수 있습니다 (시도했을 때). 제가 I 첨가 같은 TC 기계의 Config.xml, \t https://wso2is.foo.bar:9443/samlsso http://tomcat7.foo.bar:8443/saml2.demo/ 업데이트 소비자는 발급자 및 주장 소비자 모두입니다. 오류 메시지는 아주 간단합니다. 나는 간단한 것을 놓치고 있어야합니다. –
staylorx
WSO2 IS 시스템 : https://wso2is.foo.bar:9443/carbon Tomcat 시스템 : https://tomcat7.foo.bar:8443/saml2.demo – staylorx