如何将WSO2 API Manager(AM)1.10.0与PingFederate SAML 2.0集成?

时间:2016-07-04 03:01:59

标签: wso2 saml-2.0 wso2-am pingfederate

如何将WSO2 am 1.10.0与PingFederate SAML 2.0集成?有没有指示?

在WSO2网站上,我只看到了有关如何在WSO2产品中设置SSO的文档:https://docs.wso2.com/display/AM1100/Configuring+Single+Sign-on+with+SAML2。但我没有看到有关如何通过SAML2与外部身份提供商(如PingFederate)启用WSO2 AM 1.10.0的文档。

感谢任何帮助。

***更新:

我按照这里的说明https://docs.wso2.com/display/AM1100/Configuring+Single+Sign-on+with+SAML2 - 假设WSO2 IS为PingIdentity。对于大多数部分它正在工作,但是在订阅API时我无法生成密钥。即使我已登录到应用程序和订阅并且可以从/ store UI创建应用程序,它也会显示“无效凭据”。

2 个答案:

答案 0 :(得分:1)

我可以确认无需在图片中添加单独的wso2 IS服务器即可完成此操作。我解决了几个问题(无法生成密钥,无法发布API等):我做了解决问题的方法是1)在api-manager.xml中的ApiKeyValidaor中添加admin用户也通过管理控制台添加到管理员用户用户mgt.xml; 2)在api-manager.xml里面:

更改以下内容:

的https:// $ {carbon.local.ip}:$ {mgt.transport.https.port} $ {carbon.context} /服务/

to:https://[FQDN_OF_HOST}:$ {mgt.transport.https.port} $ {carbon.context} / services /

原因是我的服务器证书只记录了域名,而不是ip地址。

此处还提到了解决方案:wso2 am 1.10.0 API Store: "Error occurred while executing the action generateApplicationKey" with " Invalid credentials provided."

答案 1 :(得分:0)

基本上,您可以通过在WSO2 AM中添加PingFederate作为IDP并配置联合SAML SSO配置来实现此目的。在[1]中给出了如何用Shibboleth实现这一目的的一个例子。您可以按照相同的步骤根据您的要求进行任何配置。

参考[2]一般配置SAML SSO联合身份验证器

[1] https://docs.wso2.com/display/IS510/How+To%3A+Configure+Shibboleth+IdP+as+a+Trusted+Identity+Provider

[2] https://docs.wso2.com/display/IS510/Configuring+SAML+2.0+Web+SSO