如何在Wso2 IS SSO配置文件中添加服务提供程序和身份提供程序?

如何在Wso2 IS SSO配置文件中添加服务提供程序和身份提供程序?,wso2,single-sign-on,wso2is,Wso2,Single Sign On,Wso2is,我们目前正在我们的环境中使用自动化过程。我已经从UI手动配置了SSO, 我已尝试从sso-idp-config.xml配置服务提供程序,但在数据库中看不到任何条目。我添加的配置为: <SSOIdentityProviderConfig> <ServiceProvider> <Issuer>Application</Issuer> <AssertionConsumerService>https://<%= node[

我们目前正在我们的环境中使用自动化过程。我已经从UI手动配置了SSO, 我已尝试从sso-idp-config.xml配置服务提供程序,但在数据库中看不到任何条目。我添加的配置为:

<SSOIdentityProviderConfig>
<ServiceProvider>
    <Issuer>Application</Issuer>
    <AssertionConsumerService>https://<%= node[:carbon][:dns_esb_name] %>:9443/acs</AssertionConsumerService>
    <SignAssertion>true</SignAssertion>
    <SignResponse>true</SignResponse>
    <EnableAttributeProfile>true</EnableAttributeProfile>
    <IncludeAttributeByDefault>false</IncludeAttributeByDefault>
    <EnableAudienceRestriction>true</EnableAudienceRestriction>
    <AudiencesList>
        <Audience>https://<%= node[:carbon][:dns_elb_name] %>:9443/oauth/token</Audience>
    </AudiencesList>
    <EnableRecipientValidation>true</EnableRecipientValidation>
    <RecipientList>
        <Recipient>https://<%= node[:carbon][:dns_elb_name] %>:9443/oauth/token</Recipient>
    </RecipientList>
    <EnableSingleLogout>true</EnableSingleLogout>
    <SingleLogoutUrl></SingleLogoutUrl>
    <CallbackUrl>https://<%= node[:carbon][:dns_elb_name] %>:9443/carbon</CallbackUrl>
</ServiceProvider>
</SSOIdentityProviderConfig>

应用
https://:9443/acs
真的
真的
真的
假的
真的
https://:9443/oauth/token
真的
https://:9443/oauth/token
真的
https://:9443/碳
在何处添加服务提供商ID,以便我可以在数据库中查看其名称。 另外,请帮助我自动化身份提供者的方法。
提前感谢。

通过文件(基于文件的配置)配置的IdP和SP不存储在数据库中。它们被加载到manager实例中并被使用,但它们没有对应的数据库

我们也在尝试自动化部署,但似乎还有很大的改进空间。提供的示例配置文件不完全正确(示例文件中存在不同的XML元素),并且尚未考虑所有参数

我们不得不退回到手动配置环境-这是一次性的工作,因为配置将持久保存在注册表数据库中,并且以下所有部署/实例都指向注册表和会话缓存数据库:(

在您对基本配置没有问题,并且能够为环境提供一些强有力的假设(服务器可以相互查看/对话,AuthRefCtx被忽略,…)之前,您应该对基于文件的配置没有问题


祝你好运。

通过文件(基于文件的配置)配置的IdP和SP没有存储在数据库中。它们被加载到manager实例中,可以使用,但没有对应的数据库

我们也在尝试自动化部署,但似乎仍有很大的改进空间。提供的示例配置文件不完全正确(示例文件中存在不同的XML元素),并且还没有考虑所有参数

我们不得不退回到手动配置环境-这是一次性的工作,因为配置将持久保存在注册表数据库中,并且以下所有部署/实例都指向注册表和会话缓存数据库:(

在您对基本配置没有问题,并且能够为环境提供一些强有力的假设(服务器可以相互查看/对话,AuthRefCtx被忽略,…)之前,您应该对基于文件的配置没有问题


祝你好运。

通过文件(基于文件的配置)配置的IdP和SP没有存储在数据库中。它们被加载到manager实例中,可以使用,但没有对应的数据库

我们也在尝试自动化部署,但似乎仍有很大的改进空间。提供的示例配置文件不完全正确(示例文件中存在不同的XML元素),并且还没有考虑所有参数

我们不得不退回到手动配置环境-这是一次性的工作,因为配置将持久保存在注册表数据库中,并且以下所有部署/实例都指向注册表和会话缓存数据库:(

在您对基本配置没有问题,并且能够为环境提供一些强有力的假设(服务器可以相互查看/对话,AuthRefCtx被忽略,…)之前,您应该对基于文件的配置没有问题


祝你好运。

通过文件(基于文件的配置)配置的IdP和SP没有存储在数据库中。它们被加载到manager实例中,可以使用,但没有对应的数据库

我们也在尝试自动化部署,但似乎仍有很大的改进空间。提供的示例配置文件不完全正确(示例文件中存在不同的XML元素),并且还没有考虑所有参数

我们不得不退回到手动配置环境-这是一次性的工作,因为配置将持久保存在注册表数据库中,并且以下所有部署/实例都指向注册表和会话缓存数据库:(

在您对基本配置没有问题,并且能够为环境提供一些强有力的假设(服务器可以相互查看/对话,AuthRefCtx被忽略,…)之前,您应该对基于文件的配置没有问题


祝您好运。

您在sso-idp-config.xml中输入的任何服务提供商条目都不会显示在Identity Server管理控制台中。因此,要确认您在xml中配置的条目已加载(除了尝试一些身份验证之外),您可以在Identity Server启动期间查看日志,您将看到如下条目:

INFO{org.wso2.carbon.identity.sso.saml.admin.FileBasedConfigManager}-sso服务提供商已注册为:


另外值得注意的是,如果您决定在UI中配置某些服务提供商条目,或者通过XML配置某些服务提供商条目,Identity Server将同时使用这两组服务提供商条目。

您放入sso-idp-config.XML中的任何服务提供商条目都不会显示在Identity Server管理控制台中。因此,请确认您在XML已经加载(除了尝试一些身份验证之外),您可以在Identity Server启动期间查看日志,您将看到如下条目:

INFO{org.wso2.carbon.identity.sso.saml.admin.FileBasedConfigManager}-sso服务提供商已注册为:


另外值得注意的是,如果您决定在UI中配置一些服务提供程序条目,或者通过XML配置一些服务提供程序条目,Identity Server将使用这两组服务提供程序条目。

您在sso idp con中输入的任何服务提供程序条目