Auth0-> Atlassian SAML SSO问题(SP实体和ACS URL)

时间:2019-05-27 03:11:32

标签: single-sign-on saml auth0

因此,我正在尝试通过Atlassian堆栈将单点登录与Auth0(既是服务提供者又是身份提供者)集成在一起。

Atlassian提供SAML单一登录。但是,它告诉我:

Your users won't be able to log in with SAML single sign-on until you've copied 
the values for SP Entity ID and SP Assertion Consumer Service URL to your 
identity provider.

我已经将断言消费者服务URL代替了回调URL,我进行了一些研究,并且几乎可以肯定这是正确的。

但是,问题出在实体ID上。这去哪里了?

3 个答案:

答案 0 :(得分:0)

我以前没有使用过Auth0,但是我认为您必须在设置中将其设置为org.springframework.dao.InvalidDataAccessResourceUsageException: Table 'broadleaf.blc_sku_fee' doesn't exist; SQL [n/a]; nested exception is org.hibernate.exception.SQLGrammarException: Table 'broadleaf.blc_sku_fee' doesn't exist at org.springframework.orm.jpa.vendor.HibernateJpaDialect.convertHibernateAccessException(HibernateJpaDialect.java:261) ~[spring-orm-4.3.18.RELEASE.jar:4.3.18.RELEASE] at org.springframework.orm.jpa.vendor.HibernateJpaDialect.translateExceptionIfPossible(HibernateJpaDialect.java:244) ~[spring-orm-4.3.18.RELEASE.jar:4.3.18.RELEASE] at org.springframework.orm.jpa.AbstractEntityManagerFactoryBean.translateExceptionIfPossible(AbstractEntityManagerFactoryBean.java:525) ~[spring-orm-4.3.18.RELEASE.jar:4.3.18.RELEASE] at org.springframework.dao.support.ChainedPersistenceExceptionTranslator.translateExceptionIfPossible(ChainedPersistenceExceptionTranslator.java:59) ~[spring-tx-4.3.18.RELEASE.jar:4.3.18.RELEASE] at org.springframework.dao.support.DataAccessUtils.translateIfNecessary(DataAccessUtils.java:209) ~[spring-tx-4.3.18.RELEASE.jar:4.3.18.RELEASE] ,例如参见https://auth0.com/docs/protocols/saml/saml-apps/heroku 恕我直言,但配置选项有点误导。与audience相比,使用audience可能更清楚,因为这也是SAML规范中使用的术语。

答案 1 :(得分:0)

我不熟悉您所引用的确切错误,除了Auth0附带的文档(该文档逐步详细介绍了Auth0对SAML SSO身份验证的详细信息)外,我无法添加太多帮助。希望这对您的追求有所帮助!

https://auth0.com/docs/protocols/saml/samlsso-auth0-to-auth0

答案 2 :(得分:0)

我假设auth0充当服务提供者。

断言消费者服务URL应为:

https://YOUR_DOMAIN/login/callback?connection=YOUR_CONNECTION_NAME

服务提供商的实体ID应为:

urn:auth0:YOUR_TENANT:YOUR_CONNECTION_NAME

您可以使用XML格式下载如下所示的服务提供商元数据,然后将其上传到IDP以生成配置。

导航到https://YOUR_DOMAIN/samlp/metadata?connection=YOUR_CONNECTION_NAME

其他:

  

URI:urn:oasis:names:tc:SAML:2.0:nameid-format:entity表示   元素的内容是实体的标识符,   提供基于SAML的服务(例如SAML授权),或者是   SAML配置文件的参与者(例如服务提供商支持   浏览器SSO配置文件)。这样的标识符可以在    标识SAML请求,响应,   或断言,或在元素内进行断言   可以发出SAML请求,响应和   断言。它也可以用于其他元素和属性   目的是在各种协议交换中标识系统实体。   这种标识符的语法是不超过1024的URI。   字符长度。建议系统实体使用URL   包含自己的域名以进行自我识别   (SAML CORE规范,第8.3.6节)   https://www.oasis-open.org/committees/download.php/7473/sstc-saml-core-2.0-draft-15-diff.pdf   https://spaces.at.internet2.edu/display/InCFederation/Entity+IDs