通常,对于OIDC发现,.well-known URI可以被请求为匿名。WSO2 5.3.0 doc中的示例指出,必须为请求提供管理员级别的凭据:
https://docs.wso2.com/display/IS530/OpenID+Connect+Discovery
curl -v -k --user admin:admin https _:_ /// localhost:9443 / oauth2 / oidcdiscovery /。众所周知/ openid配置
(下划线不是拼写错误,而是绕过了网址计数限制)
我可以确认导致curl -v -k https _:_ /// localhost:9443 / oauth2 / oidcdiscovery / .well-known / openid-configuration返回未授权的401。
(下划线不是拼写错误,而是绕过了网址计数限制)
我尝试使用“ SYSTEM / wso2.anonymous.role允许读取”在/ _system / config / oidc注册表中配置权限,但仍然得到401。将“ SYSTEM / wso2.anonymous.role的权限分配给允许授权”返回200,但正文为空。
关于如何解决OIDC发现(获取OIDC配置)而无需提供任何凭据的任何建议(匿名)?
谢谢
JF
在我的Apache 2配置中,我有一个VirtualHost看起来像这样的东西:
<VirtualHost *:80>
ServerName sub.domain.com
# username:password sent on to endpoint
RequestHeader set Authorization "Basic dXNlcm5hbWU6cGFzc3dvcmQ=="
ProxyPass /xyz http://192.168.1.253:8080/endpoint
ProxyPassReverse /xyz http://192.168.1.253:8080/endpoint
<Location /xyz>
# This needs to let users through under the following circumstances
# * They are in 192.168.1.0/24
# * They have a valid user in a htpasswd file
# So what goes here?
</Location>
</VirtualHost>
Run Code Online (Sandbox Code Playgroud)
我正在使用虚拟主机作为网络上另一台服务器(我称之为端点)的反向代理.
我试图找出一种配置,允许网络内部的用户sub.domain.com自动为端点提供服务.但是,应提示网络外的用户提供凭据
端点需要一个我使用RequestHeader(我想要的)隐藏的密码.外部用户的密码应该是不同的,需要是BasicAuth,从htpasswd文件中获取用户列表.