小编Jef*_*RDO的帖子

WSO2 IS:如何允许对OIDC的匿名请求.known / openid-configuration

通常,对于OIDC发现,.well-known URI可以被请求为匿名。WSO2 5.3.0 doc中的示例指出,必须为请求提供管理员级别的凭据:

https://docs.wso2.com/display/IS530/OpenID+Connect+Discovery

curl -v -k --user admin:admin https _:_ /// localhost:9443 / oauth2 / oidcdiscovery /。众所周知/ openid配置

(下划线不是拼写错误,而是绕过了网址计数限制)

我可以确认导致curl -v -k https _:_ /// localhost:9443 / oauth2 / oidcdiscovery / .well-known / openid-configuration返回未授权的401。

(下划线不是拼写错误,而是绕过了网址计数限制)

我尝试使用“ SYSTEM / wso2.anonymous.role允许读取”在/ _system / config / oidc注册表中配置权限,但仍然得到401。将“ SYSTEM / wso2.anonymous.role的权限分配给允许授权”返回200,但正文为空。

关于如何解决OIDC发现(获取OIDC配置)而无需提供任何凭据的任何建议(匿名)?

谢谢

JF

identity wso2 server

5
推荐指数
1
解决办法
1002
查看次数

标签 统计

identity ×1

server ×1

wso2 ×1