Федеративные пользователи с WSO2 AM - PullRequest
0 голосов
/ 28 мая 2018

Я пытаюсь использовать WSO2-AM с федеративными пользователями.Я успешно прошел проверку подлинности федеративных пользователей с использованием неявного предоставления, но у меня возникли проблемы с разрешением разрешенного кода.

В частности, при использовании

 <GrantTypeHandlerImplClass>org.wso2.carbon.apimgt.keymgt.handlers.ExtendedAuthorizationCodeGrantHandler</GrantTypeHandlerImplClass>

я получаю сообщение об ошибке

    TID: [-1234] [] [2018-05-27 22:48:18,476] ERROR {org.wso2.carbon.apimgt.keymgt.issuers.RoleBasedScopesIssuer} -  Error when getting the tena
nt's UserStoreManager or when getting roles of user  
org.wso2.carbon.user.core.UserStoreException: Invalid Domain Name
        at org.wso2.carbon.user.core.common.AbstractUserStoreManager.callSecure(AbstractUserStoreManager.java:173)
        at org.wso2.carbon.user.core.common.AbstractUserStoreManager.getRoleListOfUser(AbstractUserStoreManager.java:2716)
        at org.wso2.carbon.apimgt.keymgt.issuers.RoleBasedScopesIssuer.getScopes(RoleBasedScopesIssuer.java:131)
        at org.wso2.carbon.apimgt.keymgt.ScopesIssuer.setScopes(ScopesIssuer.java:109)
        at org.wso2.carbon.apimgt.keymgt.handlers.ExtendedAuthorizationCodeGrantHandler.validateScope(ExtendedAuthorizationCodeGrantHandler.
java:48)

потому что ему не нравится домен FEDERATED аутентифицированного пользователя при вызове соответствующего метода AbstractUserStoreManager.

Кто-нибудь сталкивался с этим раньше или может знать, как обрабатывать федеративных пользователей в APIДиспетчер?

PS Если я вместо этого использую класс Identity Server

org.wso2.carbon.identity.oauth2.token.handlers.grant.AuthorizationCodeGrantHandler

, то все нормально работает с федеративными пользователями.

...