应用简报:
WSO2 IS(版本 - 5.4.1)用作我们应用程序的Federer Identity Server,其中ADFS(版本-3.0)将是IdP。 WSO2 IS到ADFS通信将通过SAML2 Web SSO配置和应用到WSO2 IS通信将使用OpenId连接。
1)创建了一个示例应用程序并将其添加到WSO2 IS作为服务提供商 - (能够登录并重定向回Resident IdP的已配置登录页面)
2)使用管理控制台添加了身份提供程序(ADFS)。
问题陈述: 在配置" Local&出站验证配置"对于服务提供商,"联合身份验证"选项未启用以及相同的下拉列表并不反映可用(新添加的)IdP&#39。因此,coludn能够配置通过管理控制台添加的IdP。但是当我通过文件配置添加IdP(作为共享)时,我能够进行配置。
查询:
1)为什么"本地&出站验证配置" - > "联合身份验证"在"身份提供商"中添加extenal IdP后,选项未启用。
2)使用file based IdP configuration(仅限IdP配置),我能够将其映射到服务提供商,作为"联合身份验证" in" Local&出站验证配置" (管理控制台具有比经验证的样本IdP配置xml更多的属性),但在我的情况下它仍然不起作用。
答案 0 :(得分:1)
对于您的第一个问题,您是否为ADFS IDP启用了SAML SSO?参见附图。
给定的信息不足以回答第二个问题。但是,一旦您设法将ADFS添加为联合IDP,您就可以再次尝试。有关使用IS配置ADFS的更多信息,可以参考this post。