相关疑难解决方法(0)

WSO2 IS:如何允许对OIDC的匿名请求.known / openid-configuration

通常,对于OIDC发现,.well-known URI可以被请求为匿名。WSO2 5.3.0 doc中的示例指出,必须为请求提供管理员级别的凭据:

https://docs.wso2.com/display/IS530/OpenID+Connect+Discovery

curl -v -k --user admin:admin https _:_ /// localhost:9443 / oauth2 / oidcdiscovery /。众所周知/ openid配置

(下划线不是拼写错误,而是绕过了网址计数限制)

我可以确认导致curl -v -k https _:_ /// localhost:9443 / oauth2 / oidcdiscovery / .well-known / openid-configuration返回未授权的401。

(下划线不是拼写错误,而是绕过了网址计数限制)

我尝试使用“ SYSTEM / wso2.anonymous.role允许读取”在/ _system / config / oidc注册表中配置权限,但仍然得到401。将“ SYSTEM / wso2.anonymous.role的权限分配给允许授权”返回200,但正文为空。

关于如何解决OIDC发现(获取OIDC配置)而无需提供任何凭据的任何建议(匿名)?

谢谢

JF

identity wso2 server

5
推荐指数
1
解决办法
1002
查看次数

Apache2 - 使用BasicAuth授权用户使用位置,但仅限本地子网外的用户使用

在我的Apache 2配置中,我有一个VirtualHost看起来像这样的东西:

<VirtualHost *:80>
  ServerName sub.domain.com

  # username:password sent on to endpoint
  RequestHeader set Authorization "Basic dXNlcm5hbWU6cGFzc3dvcmQ=="

  ProxyPass        /xyz http://192.168.1.253:8080/endpoint
  ProxyPassReverse /xyz http://192.168.1.253:8080/endpoint

  <Location /xyz>
    # This needs to let users through under the following circumstances
    #   * They are in 192.168.1.0/24
    #   * They have a valid user in a htpasswd file

    # So what goes here?
  </Location>
</VirtualHost>
Run Code Online (Sandbox Code Playgroud)

我正在使用虚拟主机作为网络上另一台服务器(我称之为端点)的反向代理.

我试图找出一种配置,允许网络内部的用户sub.domain.com自动为端点提供服务.但是,应提示网络外的用户提供凭据

端点需要一个我使用RequestHeader(我想要的)隐藏的密码.外部用户的密码应该是不同的,需要是BasicAuth,从htpasswd文件中获取用户列表.

apache apache2 apache-config basic-authentication

1
推荐指数
1
解决办法
1万
查看次数