WSO2身份服务器:关于SSO

时间:2015-04-08 09:23:16

标签: wso2 single-sign-on wso2is

我对WSO2 Identity Server(IS)中的SSO配置有疑问。目前,该请求将用户重定向到WSO2 IS中的登录页面,用户将在此处提供其凭据。 WSO2 IS是否已提供SSO身份验证的端点?我想运行WSO2 IS作为后台并调用端点进行身份验证

我如何实现这一目标?

2 个答案:

答案 0 :(得分:1)

您可以在Web应用程序中配置自定义登录页面,而不是使用WSO2的登录页面。请参阅以下教程,了解如何自定义SSO [1]

的登录

[1] https://docs.wso2.com/display/IS500/Customizing+Login+Pages

答案 1 :(得分:0)

我们可以实现SSO机制,如SAML2 SSO,OpenId,OpenID Connect等。

SAML2的配置文件规范在Web浏览器上定义了SSO。 WSO2身份服务器充当SAML2 SSO IDP。在SSO环境中,我们可以使用SAML基本身份验证来验证用户到WSO2服务器。

我们需要将Web应用程序注册为SAML2 SSO服务提供商。 Web应用程序将使用SAML2 SSO Web浏览器配置文件与WSO2 Identity Server进行通信。因此,我们需要在入站身份验证配置下为服务提供商配置WSO2 IS。有关SAML2 SSO IDP配置,请参阅1

默认情况下,最终用户可以提供用户名/密码并通过WSO2 IS进行身份验证。 IDP通过使用IDP的用户存储进行验证,使用用户名/密码对用户进行身份验证。服务提供商提供的默认身份验证。

注意:在Local&出站身份验证配置,我们只是将其保留为默认身份验证类型。默认情况下,本地身份验证器为“basic-auth”,作为Local&amp ;;下的请求路径验证配置。出站身份验证配置。本地身份验证是身份服务器中启用的身份验证。否则,您可以添加本地身份验证器。有两种类型的本地身份验证器

  1. OAuthrequestPath |身份验证
  2. BasicAuthRequestPathAuthenticator
  3. 完成所有配置后,我们可以登录Web应用程序。当尝试登录到Web应用程序时,它将重定向到身份服务器SAML2 SSO登录页面。以下是SAML登录请求的步骤

    1. Web浏览器将SAML请求发送到“/ samlsso”servlet端点
    2. “/ samlsso”将请求重定向到''/ commonauth“servlet(http 302)
    3. Commonauth将请求重定向到“authenticationendpoint / login.do?”(http 302)。现在我们可以看到登录页面。
    4. 一旦我们提供了有效的凭证,我们就会登录到Web应用程序。

      注意:它再次调用“/ commonauth”servlet端点。如果成功进行身份验证,它将重定向到ACS URL(断言使用者服务)。

      我们还可以使用WSO2 IS配置IDP启动的SAML2 SSO。

      要自定义身份验证终结点,SAML SSO,OAuth,OpenID和Passive STS的所有登录页面都位于名为authenticationendpoint的webapp内。

      例如:对于samlsso

      <强> IS_Home /库/部署/服务器/ web应用/ authenticationendpoint / samlsso / samlsso_login.jsp

      在默认Web应用程序中,当请求进入登录页面时,它首先由AuthenticationEndpoint servlet提供服务。在检查之后,这是一个与SAMLSSO相关的请求,它被转发到SAMLSSOLogin servlet,最后转发到我之前提到的samlsso_login.jsp。要自定义登录页面,请参阅this blog

      由于