首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >500 WSO2云的内部错误

500 WSO2云的内部错误
EN

Stack Overflow用户
提问于 2017-04-29 16:47:42
回答 2查看 337关注 0票数 0

我一直在尝试将SAML与WSO2云集成起来。我有一些其他供应商的成功经验,如onelogin,okta,ping one。

但是我用wso2得到了一个模糊的500错误。我每次尝试请求都会得到一个500错误。

我不需要太多-只需要一种适用于WSO2的SAMLRequest格式。例如,现在我正在传递:

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8"?>
<saml2p:AuthnRequest ID="z9dac5520-d4a4-4da9-b71a-483948c1655c" IssueInstant="2017-04-29T08:40:39.677Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Version="2.0" xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol">
<saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"/>
<saml2p:NameIDPolicy Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified"/>
</saml2p:AuthnRequest>

我盗用,64位编码和url编码。

我尝试了不同的变体,但都不起作用。

谢谢

EN

回答 2

Stack Overflow用户

发布于 2017-04-29 19:59:52

该请求没有Issuer元素的值。为什么任何IDP都会接受来自不明身份SP的请求?您需要使用标识SP的值,并且该值以前是在IDP的带外注册的。

票数 1
EN

Stack Overflow用户

发布于 2017-05-02 18:35:30

你能多解释一下你在这里想要做什么吗?是否通过wso2云为您其中一个应用程序启用了基于SAML的身份验证?如果是这种情况,您需要登录Identity Cloud 1并按照2中的说明配置服务提供商,然后才能将SAML请求发送到Identity Cloud进行身份验证。

1

2

将服务提供程序配置为接受SAML请求后,即可将标准SAML请求发送到Identity Cloud。示例SAML请求如下所示。请注意,AssertionConsumerServiceURL、Destination、Issuer属性应更改为与您相关的属性。每个租户都会获得一个单独的单点登录服务URL,其格式为"https://identity.cloud.wso2.com/identity/t/{TenantDomain}“。这将是SAML请求中“目标”的值。

代码语言:javascript
复制
<samlp:AuthnRequest AssertionConsumerServiceURL="http://apps.com/travelocity/home.jsp"
                Destination="https://identity.cloud.wso2.com/identity/t/demo1org"
                ForceAuthn="false"
                ID="a9b1b4992f048bb1004677207cc97097a73e47cdaf4ba21360ef8cf38dc76702"
                IsPassive="false"
                IssueInstant="2017-05-02T12:59:45.409Z"
                ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Version="2.0"
                xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
                >
    <samlp:Issuer xmlns:samlp="urn:oasis:names:tc:SAML:2.0:assertion">wso2App1-wso2org-1.0</samlp:Issuer>
    <saml2p:NameIDPolicy AllowCreate="true"
                         Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
                         SPNameQualifier="Issuer"
                         xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol"
                         />
    <saml2p:RequestedAuthnContext Comparison="exact"
                                  xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol"
                                  >
            <saml:AuthnContextClassRef xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef>
    </saml2p:RequestedAuthnContext>

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/43693615

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档