如何在 wso2is 5.7 版本中更新服务提供者 - saml2sso 配置详细信息
How to update the service provider in wso2is version 5.7 - saml2sso configuration details
目前在我们的组织中使用 wos2IS 5.7 版作为身份服务器。我们正在做所有与 wso2 相关的服务,比如租户创建、用户存储、使用 spring 引导使用 soap 请求的服务提供商。我在使用 soap 请求更新服务提供商 saml2sso 配置详细信息时遇到一个问题。我已经阅读了 wso2 的文档,也看到了使用 SoapUI 工具的 Soap Request 的 wso2 的 ServiceProviderServices,但没有找到合适的 soap 请求。任何人都可以帮助我吗。
您可以为此使用 IdentitySAMLSSOConfigService。 WSDL 合同可在 https://localhost:9443/services/IdentitySAMLSSOConfigService?wsdl URL 获得。 (确保在 carbon.xml
文件中有 <HideAdminServiceWSDLs>false</HideAdminServiceWSDLs>
以访问 WSDL 文件)
这些 SAML 配置作为注册表集合和属性存储在注册表中。因此,也应该可以使用注册表管理服务来更改这些。
但是,这是一个两步过程,您首先使用 IdentityApplicationManagementService 服务创建应用程序。然后使用下面的 IdentitySAMLSSOConfigService 方法更改 SAML 配置。 (以下示例仅用于后一步。)
样品请求
<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope" xmlns:xsd="http://org.apache.axis2/xsd"
xmlns:xsd1="http://dto.saml.sso.identity.carbon.wso2.org/xsd">
<soap:Header/>
<soap:Body>
<xsd:addRPServiceProvider>
<xsd:spDto>
<xsd1:assertionConsumerUrls>https://localhost:9443/assertionURL</xsd1:assertionConsumerUrls>
<xsd1:attributeConsumingServiceIndex></xsd1:attributeConsumingServiceIndex>
<xsd1:certAlias></xsd1:certAlias>
<xsd1:defaultAssertionConsumerUrl>https://localhost:9443/assertionURL</xsd1:defaultAssertionConsumerUrl>
<xsd1:digestAlgorithmURI>http://www.w3.org/2001/04/xmlenc#sha512</xsd1:digestAlgorithmURI>
<xsd1:doEnableEncryptedAssertion>false</xsd1:doEnableEncryptedAssertion>
<xsd1:doSignAssertions>true</xsd1:doSignAssertions>
<xsd1:doSignResponse>true</xsd1:doSignResponse>
<xsd1:doSingleLogout>true</xsd1:doSingleLogout>
<xsd1:doValidateSignatureInRequests>true</xsd1:doValidateSignatureInRequests>
<xsd1:enableAttributeProfile>true</xsd1:enableAttributeProfile>
<xsd1:enableAttributesByDefault>true</xsd1:enableAttributesByDefault>
<xsd1:idPInitSLOEnabled>false</xsd1:idPInitSLOEnabled>
<xsd1:idPInitSSOEnabled>false</xsd1:idPInitSSOEnabled>
<xsd1:idpInitSLOReturnToURLs></xsd1:idpInitSLOReturnToURLs>
<xsd1:issuer>testissuer</xsd1:issuer>
<xsd1:loginPageURL></xsd1:loginPageURL>
<xsd1:nameIDFormat>urn/oasis/names/tc/SAML/1.1/nameid-format/emailAddress</xsd1:nameIDFormat>
<xsd1:nameIdClaimUri></xsd1:nameIdClaimUri>
<xsd1:requestedAudiences>https://localhost:9443/audiences</xsd1:requestedAudiences>
<xsd1:requestedRecipients>https://localhost:9443/recipients</xsd1:requestedRecipients>
<xsd1:signingAlgorithmURI>http://www.w3.org/2001/04/xmldsig-more#rsa-sha256</xsd1:signingAlgorithmURI>
<xsd1:sloRequestURL>https://localhost:9443/singleLoguoutRequest</xsd1:sloRequestURL>
<xsd1:sloResponseURL>https://localhost:9443/singleLoguoutResponse</xsd1:sloResponseURL>
</xsd:spDto>
</xsd:addRPServiceProvider>
</soap:Body>
</soap:Envelope>
目前在我们的组织中使用 wos2IS 5.7 版作为身份服务器。我们正在做所有与 wso2 相关的服务,比如租户创建、用户存储、使用 spring 引导使用 soap 请求的服务提供商。我在使用 soap 请求更新服务提供商 saml2sso 配置详细信息时遇到一个问题。我已经阅读了 wso2 的文档,也看到了使用 SoapUI 工具的 Soap Request 的 wso2 的 ServiceProviderServices,但没有找到合适的 soap 请求。任何人都可以帮助我吗。
您可以为此使用 IdentitySAMLSSOConfigService。 WSDL 合同可在 https://localhost:9443/services/IdentitySAMLSSOConfigService?wsdl URL 获得。 (确保在 carbon.xml
文件中有 <HideAdminServiceWSDLs>false</HideAdminServiceWSDLs>
以访问 WSDL 文件)
这些 SAML 配置作为注册表集合和属性存储在注册表中。因此,也应该可以使用注册表管理服务来更改这些。
但是,这是一个两步过程,您首先使用 IdentityApplicationManagementService 服务创建应用程序。然后使用下面的 IdentitySAMLSSOConfigService 方法更改 SAML 配置。 (以下示例仅用于后一步。)
样品请求
<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope" xmlns:xsd="http://org.apache.axis2/xsd"
xmlns:xsd1="http://dto.saml.sso.identity.carbon.wso2.org/xsd">
<soap:Header/>
<soap:Body>
<xsd:addRPServiceProvider>
<xsd:spDto>
<xsd1:assertionConsumerUrls>https://localhost:9443/assertionURL</xsd1:assertionConsumerUrls>
<xsd1:attributeConsumingServiceIndex></xsd1:attributeConsumingServiceIndex>
<xsd1:certAlias></xsd1:certAlias>
<xsd1:defaultAssertionConsumerUrl>https://localhost:9443/assertionURL</xsd1:defaultAssertionConsumerUrl>
<xsd1:digestAlgorithmURI>http://www.w3.org/2001/04/xmlenc#sha512</xsd1:digestAlgorithmURI>
<xsd1:doEnableEncryptedAssertion>false</xsd1:doEnableEncryptedAssertion>
<xsd1:doSignAssertions>true</xsd1:doSignAssertions>
<xsd1:doSignResponse>true</xsd1:doSignResponse>
<xsd1:doSingleLogout>true</xsd1:doSingleLogout>
<xsd1:doValidateSignatureInRequests>true</xsd1:doValidateSignatureInRequests>
<xsd1:enableAttributeProfile>true</xsd1:enableAttributeProfile>
<xsd1:enableAttributesByDefault>true</xsd1:enableAttributesByDefault>
<xsd1:idPInitSLOEnabled>false</xsd1:idPInitSLOEnabled>
<xsd1:idPInitSSOEnabled>false</xsd1:idPInitSSOEnabled>
<xsd1:idpInitSLOReturnToURLs></xsd1:idpInitSLOReturnToURLs>
<xsd1:issuer>testissuer</xsd1:issuer>
<xsd1:loginPageURL></xsd1:loginPageURL>
<xsd1:nameIDFormat>urn/oasis/names/tc/SAML/1.1/nameid-format/emailAddress</xsd1:nameIDFormat>
<xsd1:nameIdClaimUri></xsd1:nameIdClaimUri>
<xsd1:requestedAudiences>https://localhost:9443/audiences</xsd1:requestedAudiences>
<xsd1:requestedRecipients>https://localhost:9443/recipients</xsd1:requestedRecipients>
<xsd1:signingAlgorithmURI>http://www.w3.org/2001/04/xmldsig-more#rsa-sha256</xsd1:signingAlgorithmURI>
<xsd1:sloRequestURL>https://localhost:9443/singleLoguoutRequest</xsd1:sloRequestURL>
<xsd1:sloResponseURL>https://localhost:9443/singleLoguoutResponse</xsd1:sloResponseURL>
</xsd:spDto>
</xsd:addRPServiceProvider>
</soap:Body>
</soap:Envelope>