Single sign on 需要有关Wildfly 9 SSO的帮助吗

Single sign on 需要有关Wildfly 9 SSO的帮助吗,single-sign-on,wildfly,Single Sign On,Wildfly,我想在部署在同一个Wildfly 9实例上的两个应用程序之间实现SSO。我已经搜索过了,但从来没有得到足够的信息 首先,我们必须从standalone.xml开始: <subsystem xmlns="urn:jboss:domain:undertow:2.0"> <buffer-cache name="default"/> <server name="default-server"> <http

我想在部署在同一个Wildfly 9实例上的两个应用程序之间实现SSO。我已经搜索过了,但从来没有得到足够的信息

首先,我们必须从
standalone.xml
开始:

 <subsystem xmlns="urn:jboss:domain:undertow:2.0">
        <buffer-cache name="default"/>
        <server name="default-server">
            <http-listener name="default" socket-binding="http" redirect-socket="https"/>
            <host name="default-host" alias="localhost">
                <location name="/" handler="welcome-content"/>
                <filter-ref name="server-header"/>
                <filter-ref name="x-powered-by-header"/>
                <single-sign-on domain="localhost"/>
            </host>
        </server>
        <servlet-container name="default">
            <jsp-config/>
            <websockets/>
        </servlet-container>
        <handlers>
            <file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
        </handlers>
        <filters>
            <response-header name="server-header" header-name="Server" header-value="WildFly/9"/>
            <response-header name="x-powered-by-header" header-name="X-Powered-By" header-value="Undertow/1"/>
        </filters>
    </subsystem>
我不确定
web.xml
中的更改

我认为我们必须提供有关安全约束和登录配置的信息


请帮助我在集群和非集群环境中实现此概念。

尝试在
默认服务器下的
默认主机
主机添加以下行:

<single-sign-on path="/"/>

最后,它将是这样的:

<server name="default-server">
    <http-listener name="default" socket-binding="http" redirect-socket="https"/>
    <host name="default-host" alias="localhost">
        <location name="/" handler="welcome-content"/>
        <filter-ref name="server-header"/>
        <filter-ref name="x-powered-by-header"/>
        <single-sign-on path="/"/>
        </host>
</server>


我正在使用Wildfly 9.0.2 Final

尝试在
默认服务器下的
默认主机
主机添加以下行:

<single-sign-on path="/"/>

最后,它将是这样的:

<server name="default-server">
    <http-listener name="default" socket-binding="http" redirect-socket="https"/>
    <host name="default-host" alias="localhost">
        <location name="/" handler="welcome-content"/>
        <filter-ref name="server-header"/>
        <filter-ref name="x-powered-by-header"/>
        <single-sign-on path="/"/>
        </host>
</server>


我使用的是Wildfly 9.0.2 Final

org.apache.catalina.authenticator.SingleSignOn无法在Wildfly上工作,因为Tomcat被Undertow替换为web容器。 通常,您不需要对jboss-web.xml进行任何更改

对于基于PicketLink的IdP,您可以如下设置jboss-web.xml以启用PicketLink验证器:

<filter>
  <filter-name>IDPFilter</filter-name>
  <filter-class>org.picketlink.identity.federation.web.filters.IDPFilter</filter-class>
</filter>

<filter-mapping>
  <filter-name>IDPFilter</filter-name>
  <url-pattern>/*</url-pattern>
</filter-mapping>

IDPFilter
org.picketlink.identity.federation.web.filters.IDPFilter
IDPFilter
/*

org.apache.catalina.authenticator.SingleSignOn无法在WildFly AS上工作,因为Tomcat被Undertow替代为web容器。 通常,您不需要对jboss-web.xml进行任何更改

对于基于PicketLink的IdP,您可以如下设置jboss-web.xml以启用PicketLink验证器:

<filter>
  <filter-name>IDPFilter</filter-name>
  <filter-class>org.picketlink.identity.federation.web.filters.IDPFilter</filter-class>
</filter>

<filter-mapping>
  <filter-name>IDPFilter</filter-name>
  <url-pattern>/*</url-pattern>
</filter-mapping>

IDPFilter
org.picketlink.identity.federation.web.filters.IDPFilter
IDPFilter
/*
我完成了“tiago mussi”的回答,widlfy上不再支持valve,因为它使用了新的web服务器,您可以将valve线路放在jboss web中,它将什么都不做

<single-sign-on domain="localhost"/>

这是错误的语法,因为域sso中存在错误

<single-sign-on path="/"/>

这是正确的语法,然后在web应用程序中,您将在plus-than-SESSIONID中看到jsesssoid或类似的名称

picketLink对于SSO来说太多了,因为它处理API REST SSO、social secure,并且它是一个具有新身份验证机制的特定模块,而且如果您要管理多个URL,您不能,因为您必须将URL放入配置中,它不是动态的…

我完成了“tiago mussi”的回答,widlfy上不再支持valve,因为它使用了新的web服务器,您可以将valve线路放在jboss web中,它将什么都不做

<single-sign-on domain="localhost"/>

这是错误的语法,因为域sso中存在错误

<single-sign-on path="/"/>

这是正确的语法,然后在web应用程序中,您将在plus-than-SESSIONID中看到jsesssoid或类似的名称

picketLink仅用于SSO太多了,因为它处理API REST SSO、social secure,并且它是一个具有新身份验证机制的特定模块,而且如果您将管理多个URL,您无法管理,因为您必须在配置中输入URL,它不是动态的