Единый вход с JOSSO2 - PullRequest
       46

Единый вход с JOSSO2

0 голосов
/ 13 апреля 2020

Я настроил единый вход в JOSSO2 с помощью консоли Atricore и могу видеть страницу входа (Добро пожаловать! Вы - анонимный пользователь).

Однако проблема заключается в создании пользователей. Я использовал «Источник идентификации СУБД» в качестве источника идентификации.

Мое устройство идентификации состоит из источника идентификации (СУРБД), подключенного к провайдеру идентификации (IdP). IdP подключен к поставщику услуг (SP), SP подключен к ресурсу JOSSO1 (JOSSO1-RE), а JOSSO1-RE подключен к среде выполнения Tomcat (SP1EE).

Используются следующие подключения:

  • Источник идентификации СУБД подключен к IdP через соединение поиска идентификатора.
  • SP1, а AcmeIDP подключен к федеративному соединению.
  • JOSSO1-RE подключен к SP1 с помощью служебного подключения .
  • JOSSO1-RE подключен к SP1EE через соединение активации.

Когда я проверяю логин, я получаю ошибку

Неверная информация аутентификации

и даже после большого устранения неполадок я не могу выяснить проблему.

Некоторые источники показывают, что поставщик услуг также должен быть подключен к источнику идентификации? Должен ли я сделать то же самое в моем случае? Разве этого недостаточно, чтобы иметь только один источник идентификации (в данном случае мою СУБД), который подключен к IdP, что поможет SP в аутентификации?

Кроме того, чтобы добавить пользователей для JOSSO, я прочитал статья со страницы «Начало работы» на josso.org, в которой я должен создать группу «role1», а затем создать пользователей и поместить их в эту группу. Только тогда пользователи будут созданы и смогут успешно войти в систему? Это применимо в моей ситуации?

Это ошибка, которую я получаю в atricore.log для неудачного входа в систему (имя пользователя - "surentran"):

2020-04- 08 17: 23: 14,835 | ИНФО | qtp-347993098-40 | acmeidp | ng.builtin.LoggerAuditingHandler 33 | 117 - org.atricore.idbus.kernel.auditing.builtin - 1.4.4.SNAPSHOT | принципал = действие гарантированного действия = результат единого входа = попытка сбоя = 1 httpSession = id-5411b4d8-f00a-44bb-91f9-f97a8fe73afa.idbus-web-001 federatedProvider = http://192.168.121.72: 8081 / IDBUS / MYFIRSTIA / SP1 / SAML2 / MD provider = acmeidp authnCtx = urn: oasis: имена: t c: SAML: 2.0: a c: классы: пароль remoteAddress = 192.168.113.96

...