Интеграция пакета redhat bpm (pam) с RH-SSO - PullRequest
0 голосов
/ 27 июня 2019

Я получаю приведенную ниже ошибку при интеграции RH-SSO с kie-server и business central:

05: 35: 57,493 INFO [org.kie.server.controller.websocket.client.WebSocketKieServerControllerImpl] (KieServer-ControllerConnect) Kie Server указывает на контроллер не-веб-сокета http://localhost:8080/business-central/rest/controller', с использованием механизма REST по умолчанию 05: 35: 57,494 WARN [org.kie.server.common.KeyStoreHelperUtil] (KieServer-ControllerConnect) Невозможно загрузить хранилище ключей. Использование пароля из конфигурации

05: 35: 57,503 ОШИБКА [io.undertow.request] (задание по умолчанию-34) UT005023: Запрос обработки исключения в / business-central / rest / controller / server / default-kieserver: java.lang.IllegalStateException: Следует никогда не вызываться в потоке Keycloak в org.keycloak.adapters.undertow.KeycloakServletExtension $ 2.verify (KeycloakServletExtension.java:167) в io.undertow.security.impl.SecurityContextImpl.login (SecurityContextImpl.java:198) в io.undertow.servlet.spec.HttpServletRequestImpl.login (HttpServletRequestImpl.java:442) в org.uberfire.ext.security.server.ServletSecurityAuthenticationService.login (ServletSecurityAuthenticationService.java:69) в org.uberfire.ext.security.server.ServletSecurityAuthenticationService $ Proxy $ _ $$ _ WeldClientProxy.login (неизвестный источник) в org.uberfire.ext.security.server.BasicAuthSecurityFilter.authenticate (BasicAuthSecurityFilter.java:118) в org.uberfire.ext.security.server.BasicAuthSecurityFilter.doFilter (BasicAuthSecurityFilter.java:69) в io.undertow.servlet.core.ManagedFilter.doFilter (ManagedFilter.java:61) в io.undertow.servlet.handlers.FilterHandler $ FilterChainImpl.doFilter (FilterHandler.java:131) в org.uberfire.ext.security.server.SecureHeadersFilter.doFilter (SecureHeadersFilter.java:110) в io.undertow.servlet.core.ManagedFilter.doFilter (ManagedFilter.java:61) в io.undertow.servlet.handlers.FilterHandler $ FilterChainImpl.doFilter (FilterHandler.java:131) в org.uberfire.ext.security.server.SecurityIntegrationFilter.doFilter (SecurityIntegrationFilter.java:70) в io.undertow.servlet.core.ManagedFilter.doFilter (ManagedFilter.java:61) в io.undertow.servlet.handlers.FilterHandler $ FilterChainImpl.doFilter (FilterHandler.java:131) в io.undertow.servlet.handlers.FilterHandler.handleRequest (FilterHandler.java:84) в io.undertow.servlet.handlers.security.ServletSecurityRoleHandler.handleRequest (ServletSecurityRoleHandler.java:62) в io.undertow.servlet.handlers.ServletDispatchingHandler.handleRequest (ServletDispatchingHandler.java:36) в org.wildfly.extension.undertow.security.SecurityContextAssociationHandler.handleRequest (SecurityContextAssociationHandler.java:78) в io.undertow.server.handlers.PredicateHandler.handleRequest (PredicateHandler.java:43) в org.keycloak.adapters.undertow.UndertowAuthenticatedActionsHandler.handleRequest (UndertowAuthenticatedActionsHandler.java:66) в io.undertow.servlet.handlers.security.SSLInformationAssociationHandler.handleRequest (SSLInformationAssociationHandler.java:131) в io.undertow.servlet.handlers.security.ServletAuthenticationCallHandler.handleRequest (ServletAuthenticationCallHandler.java:57) в io.undertow.server.handlers.PredicateHandler.handleRequest (PredicateHandler.java:43) в io.undertow.security.handlers.AuthenticationConstraintHandler.handleRequest (AuthenticationConstraintHandler.java:53) в io.undertow.security.handlers.AbstractConfidentialityHandler.handleRequest (AbstractConfidentialityHandler.java:46) в io.undertow.servlet.handlers.security.ServletConfidentialityConstraintHandler.handleRequest (ServletConfidentialityConstraintHandler.java:64) в io.undertow.servlet.handlers.security.ServletSecurityConstraintHandler.handleRequest (ServletSecurityConstraintHandler.java:59)в io.undertow.security.handlers.AuthenticationMechanismsHandler.handleRequest (AuthenticationMechanismsHandler.java:60) в io.undertow.servlet.handlers.security.CachedAuthenticatedSessionHandler.handleRequest (CachedAuthenticatedSotionРучной запросwildfly.extension.undertow.security.jacc.JACCContextIdHandler.handleRequest (JACCContextIdHandler.java:61) в io.undertow.server.handlers.PredicateHandler.handleRequest (PredicateHandler.java:43underw.w.GlobalRequestControllerHandler.handleRequest (GlobalRequestControllerHandler.java:68) в org.keycloak.adapters.undertow.ServletPreAuthActionsHandler.handleRequest (ServletPreAuthActionsHandler.java:69) в io.undertow.server.handlers.PredicateHandler.handleRequest (PredicateHandler.java:43) в io.undertow.servlet.handlers.ServletInitialHandler.handleFirstRequest: ссылка на сервисный центр (Servlet)..handlers.ServletInitialHandler.access $ 100 (ServletInitialHandler.java:81) в io.undertow.servlet.handlers.ServletInitialHandler $ 2.call (ServletInitialHandler.java:138) в io.undertow.servlet.handallitHitler.Hlerler.Serler.Herler.Serler.Herler.java: 135) at io.undertow.servlet.core.ServletRequestContextThreadSetupAction $ 1.call (ServletRequestContextThreadSetupAction.java:48) в io.undertow.servlet.core.ContextClassLoaderSetupAction $ 1.Lack.jpg.undertow.security.SecurityContextThreadSetupAction.lambda $ create $ 0 (SecurityContextThreadSetupAction.java:105) в org.wildfly.extension.undertow.deployment.UndertowDeploymentInfoService $ UndertowThreadSetupAction.lambda $ для создания $eploymentInfoService.java:1508) по адресу org.wildfly.extension.undertow.deployment.UndertowDeploymentInfoService $ UndertowThreadSetupAction.lambda $ создать $ 0 (недоверие для недопустимой недооценки $ org.$ 0 (UndertowDeploymentInfoService.java:1508) в org.wildfly.extension.undertow.deployment.UndertowDeploymentInfoService $ UndertowThreadSetupAction.lambda $ создают $ 0 (UndertowDeploymentInfoService.java:j.: 272)

05: 35: 57 566 ПРЕДУПРЕЖДЕНИЕ [org.kie.server.services.impl.controller.DefaultRestControllerImpl] (KieServer-ControllerConnect) Исключительная ситуация при синхронизации с контроллером при http://localhost:8080/business-central/rest/controller/server/default-kieserver ошибка Ошибкапри отправке запроса PUT на http://localhost:8080/business-central/rest/controller/server/default-kieserver код ответа 500

у меня есть два клиента, созданные в области безопасности в RH-SSO.Один для центрального бизнеса и один для kie-сервера.Интерфейс Business Central открывается, но kie-сервер не загружается в качестве сервера по умолчанию.

Кто-нибудь пробовал эту интеграцию раньше?

Автономный файл для EAP имеет следующую конфигурацию:PAM-SSO-SECURITY http://localhost:8180/auth EXTERNALбизнес-центральный PAM-SSO-SECURITY http://localhost:8180/auth внешний ки-сервер

...