是否可以在WSO2中使用没有域的用户名进行身份验证

是否可以在WSO2中使用没有域的用户名进行身份验证,wso2,wso2is,Wso2,Wso2is,我刚刚创建了名为mycompany.com的租户。在此租户中,我注册了名为SP的服务提供商。 将我的应用程序与WSO2集成后,这些应用程序将创建SAML Authn请求 <?xml version="1.0" encoding="UTF-8"?> <saml2p:AuthnRequest AssertionConsumerServiceURL="https://localhost:8443/myapp/auth/sso" Destination="https://lo

我刚刚创建了名为mycompany.com的租户。在此租户中,我注册了名为SP的服务提供商。 将我的应用程序与WSO2集成后,这些应用程序将创建SAML Authn请求

<?xml version="1.0" encoding="UTF-8"?>
<saml2p:AuthnRequest  AssertionConsumerServiceURL="https://localhost:8443/myapp/auth/sso"
    Destination="https://localhost:9443/samlsso"
    ForceAuthn="false" ID="a2i70af753i64cce4ehj977h3h9085h"
    IsPassive="false" IssueInstant="2016-03-30T02:51:12.083Z"
    ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    Version="2.0" xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol">
    <saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">SP@mycompany.com</saml2:Issuer>
    <saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" SPNameQualifier="SP"/>
    <saml2p:RequestedAuthnContext Comparison="exact">
        <saml2:AuthnContextClassRef xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml2:AuthnContextClassRef>
    </saml2p:RequestedAuthnContext>
</saml2p:AuthnRequest>
我想知道为什么我需要传递租户域名作为用户名的一部分

i、 e:

用户名:user@mycompany.com

密码:秘密


我们是否可以配置WSO2,使其从URL参数中获取域名,而不是将其附加到用户名中

在所有情况下,用户名都以相同的格式使用。因此,租户域应该包含用户名。

如果您不想将租户域附加到用户名,可以在身份验证端点中使用租户下拉功能,如[1]的“将租户加载到身份验证端点web应用程序登录页的下拉列表”部分所述


[1]

如果您有更好的单租户,您不希望像上面那样使用租户。请使用无租户的WSO2。因此,您只能使用用户名和密码。

是的。但我们正在为多租户应用程序尝试此操作。这是一种方法。但出于安全原因,我们不希望用户知道身份验证端点中的所有租户。我们已经将租户域作为参数。因此,作为一种解决方法,我尝试附加用户名和租户域并将其传递给wso2。
https://localhost:9443/authenticationendpoint/login.do?commonAuthCallerPath=%2Fsamlsso&forceAuth=false&passiveAuth=false&tenantDomain=mycompany.com&sessionDataKey=22e974a4-1a42-4670-82f5-3538828d7d03&relyingParty=SP%40mycompany.com&type=samlsso&sp=SP&isSaaSApp=false&authenticators=GoogleOIDCAuthenticator%3AGoogle%3BFacebookAuthenticator%3AFB%3BSAMLSSOAuthenticator%3AADFS%3BBasicAuthenticator%3ALOCAL