Я пытаюсь включить samlWeb-2.0 на сервере Websphere Liberty. Мне нужно реализовать часть Service Provider для аутентификации с использованием существующего Identity Provider, предоставленного моим работодателем.
Функция samlWeb-2.0 установлена и включена, и я следовал инструкциям IBM по ее настройке с хранилищем ключей и метаданными IdP. Я могу извлечь метаданные SP, открыв / ibm / saml20 / defaultSP / samlmetadata, и все выглядит так, как я думаю.
Но я не могу заставить сервер фактически фильтровать любые запросы. В документации IBM прямо говорится, что «Когда SAML настроен и включен, все неаутентифицированные запросы будут использовать аутентификацию SAML», но я не вижу, что это так. Я добавил фильтр аутентификации для соответствия всем URL-адресам, но это тоже не имеет значения.
Я ожидал, что фильтр аутентификации заблокирует неаутентифицированные запросы и / или перенаправит его в форму входа IdP, но ничего не происходит.
Чего мне не хватает в моей конфигурации для активации фильтра аутентификации?
Это мой server.xml:
<server>
<featureManager>
<feature>localConnector-1.0</feature>
<feature>jsp-2.2</feature>
<feature>jpa-2.0</feature>
<feature>samlWeb-2.0</feature>
</featureManager>
<keyStore
fileBased="true"
location="/home/misc/keystore.jks"
password="password"
/>
<samlWebSso20
id="defaultSP"
idpMetadata="/home/misc/idpMetadata.xml"
spHostAndPort="https://myapp"
authFilterRef="defaultAuthenticationFilter"
/>
<authFilter id="defaultAuthenticationFilter">
<requestUrl urlPattern="/**" id="default"></requestUrl>
</authFilter>
<webApplication contextRoot="/" id="myApp" location="myApp.war" name="myApp" />
</server>