在wso2 identity server使用saml sso进行身份验证后,如何重定向到目标url?
我正在研究wso2,并尝试配置本文后面的sso示例 在本文中,它将home.jsp配置为断言消费者url,因此当用户访问home.jsp时,它将首先转到identity server进行身份验证,然后重定向回home.jsp,这很好。然而,我意识到如果我有另一个jsp文件,例如new.jsp,如果我点击new.jsp,它仍然会将我重定向到home.jsp。那么,我应该如何重定向到new.jsp呢?在wso2 identity server使用saml sso进行身份验证后,如何重定向到目标url?,wso2,Wso2,我正在研究wso2,并尝试配置本文后面的sso示例 在本文中,它将home.jsp配置为断言消费者url,因此当用户访问home.jsp时,它将首先转到identity server进行身份验证,然后重定向回home.jsp,这很好。然而,我意识到如果我有另一个jsp文件,例如new.jsp,如果我点击new.jsp,它仍然会将我重定向到home.jsp。那么,我应该如何重定向到new.jsp呢? 我搜索了以前的帖子,有人提到了RelayState,那么我应该如何设置这个RelayState的目
我搜索了以前的帖子,有人提到了RelayState,那么我应该如何设置这个RelayState的目标url呢?任何示例都将不胜感激。如果您想将ACS(断言消费者服务)重定向到其他url,您必须在身份验证过程中进行一些自定义。基本验证器是WSO2 Identity Server中的默认和本地验证器。在这种情况下,在成功进行身份验证之后,我们必须调用自定义实现。请看这篇博文[2]了解编写自定义验证器 这是从基本验证器扩展而来的 1.通过构建为maven项目来创建jar文件 2.将此jar文件放入位于/repository/components目录中的dropins目录 3.使用新的自定义验证器名称和位于 /repository/deployments/server/webapps/authenticationendpoint/login.jsp 4.配置位于/repository/conf/security/application-authentication.xml的application-authentication.xml AuthenticatorConfig name=“BasicCustomAuthenticator”和enabled=“true” 5.重新启动服务器。 6.登录管理控制台,在“本地和出站身份验证配置”下为每个服务提供商配置新的身份验证程序。从下拉列表中选择自定义验证器作为本地验证器。然后更新
[1] 如果要将ACS(断言使用者服务)重定向到其他url,则必须在身份验证过程中进行一些自定义。基本验证器是WSO2 Identity Server中的默认和本地验证器。在这种情况下,在成功进行身份验证之后,我们必须调用自定义实现。请看这篇博文[2]了解编写自定义验证器 这是从基本验证器扩展而来的 1.通过构建为maven项目来创建jar文件 2.将此jar文件放入位于/repository/components目录中的dropins目录 3.使用新的自定义验证器名称和位于 /repository/deployments/server/webapps/authenticationendpoint/login.jsp 4.配置位于/repository/conf/security/application-authentication.xml的application-authentication.xml AuthenticatorConfig name=“BasicCustomAuthenticator”和enabled=“true” 5.重新启动服务器。 6.登录管理控制台,在“本地和出站身份验证配置”下为每个服务提供商配置新的身份验证程序。从下拉列表中选择自定义验证器作为本地验证器。然后更新
[1] 这个答案不正确。您不需要使用自定义验证器来执行此操作。这可以在应用程序中处理,而不是在IDP级别。应用程序可以使用relaystate值来保持jsp文件的状态,该文件在启动身份验证过程之前是可访问的。此答案不正确。您不需要使用自定义验证器来执行此操作。这可以在应用程序中处理,而不是在IDP级别。应用程序可以使用relaystate值来保持jsp文件的状态,该文件在身份验证过程开始之前是可访问的。