wso2am 2.6.0 файловая конфигурация SAML IdP - PullRequest
0 голосов
/ 26 ноября 2018

У нас есть файловая конфигурация SAML IdP для WSO2AM-2.1.0 (аналогично этому ), и мы хотели бы перейти на wso2am-2.6.0

Используятот же файл конфигурации IdP, который IdP не настроил, и в журналах мы видим:

ERROR - IdentityProvider Error while building default provisioning connector config for IDP oamidp.
Cause : No configured name found for ProvisioningConnectorConfig Building rest of the IDP configs

Это конфигурация файла XML в репозитории / conf / identity / identity-provider /

, которую я нашелпример конфигурации, задокументированный здесь https://docs.wso2.com/display/IS570/Configuring+a+SP+and+IdP+Using+Configuration+Files

Я считаю, что наша конфигурация соответствует примеру (в котором не упоминается какой-либо тег ProvisioningConnectorConfig

1 Ответ

0 голосов
/ 26 ноября 2018

DefaultProvisioningConnectorConfig необходимо закомментировать, когда пусто

<IdentityProvider>
    <IdentityProviderName>oamidp</IdentityProviderName>
    <DisplayName>oamidp</DisplayName>
    <IdentityProviderDescription>Access Manager DEV</IdentityProviderDescription>
    <Alias>oamidp</Alias>
    <IsPrimary/>
    <IsEnabled>true</IsEnabled>
    <IsFederationHub/>
    <HomeRealmId/>
    <ProvisioningRole/>
    <FederatedAuthenticatorConfigs>
        <saml2>
            <Name>SAMLSSOAuthenticator</Name>
            <DisplayName>samlsso</DisplayName>
            <IsEnabled>true</IsEnabled>
            <Properties>
                <property>
                    <Name>IdpEntityId</Name>
                    <Value>http://localhost/simplesaml/saml2/idp/metadata.php</Value>
                </property>
                <property>
                    <Name>IsLogoutEnabled</Name>
                    <Value>true</Value>
                </property>
                <property>
                    <Name>SPEntityId</Name>
                    <Value>https://wso2am-test/sp</Value>
                </property>
                <property>
                    <Name>SSOUrl</Name>
                    <Value>http://localhost/simplesaml/saml2/idp/SSOService.php</Value>
                </property>
                <property>
                    <Name>isAssertionSigned</Name>
                    <Value>false</Value>
                </property>
                <property>
                    <Name>commonAuthQueryParams</Name>
                    <Value/>
                </property>
                <property>
                    <Name>IsUserIdInClaims</Name>
                    <Value>false</Value>
                </property>
                <property>
                    <Name>IsLogoutReqSigned</Name>
                    <Value>false</Value>
                </property>
                <property>
                    <Name>IsAssertionEncrypted</Name>
                    <Value>false</Value>
                </property>
                <property>
                    <Name>IsAuthReqSigned</Name>
                    <Value>true</Value>
]               </property>
              <!-- there was a typo in the code, we have both values to be sure -->
                <property>
                    <Name>ISAuthnReqSigned</Name>
                    <Value>true</Value>
                </property>
                <property>
                    <Name>IsAuthnRespSigned</Name>
                    <Value>true</Value>
                </property>
                <property>
                    <Name>LogoutReqUrl</Name>
                    <Value>https://logon-test.mycomp.com/oamfed/idp/samlv20</Value>
                    <!-- Value>false</Value -->
                </property>
            </Properties>
        </saml2>
    </FederatedAuthenticatorConfigs>
    <DefaultAuthenticatorConfig>SAMLSSOAuthenticator</DefaultAuthenticatorConfig>
    <ProvisioningConnectorConfigs/>

    <!-- DefaultProvisioningConnectorConfig/ -->
    <ClaimConfig>
        <LocalClaimDialect>true</LocalClaimDialect>
        <ClaimMappings>

        </ClaimMappings>
    </ClaimConfig>
    <Certificate>MII....ZNYg=</Certificate>
    <PermissionAndRoleConfig/>
    <JustInTimeProvisioningConfig>
        <UserStoreClaimUri/>
        <ProvisioningUserStore/>
        <IsProvisioningEnabled>false</IsProvisioningEnabled>
    </JustInTimeProvisioningConfig>
</IdentityProvider>
...