5.5. 配置 STSValidatingLoginModule


STSValidatingLoginModule 使用 TokenCallback 获取令牌向 CallbackHandler 请求 STS。

例 5.5. 配置 STSValidatingLoginModule

<application-policy name="saml-validate-token">
    <authentication>
        <login-module
            code="org.picketlink.identity.federation.core.wstrust.auth.STSValidatingLoginModule" flag="required">
            <module-option name="configFile">./picketlink-sts-client.properties</module-option>
            <module-option name="endpointURI">http://security_saml/endpoint</module-option>
        </login-module>
    </authentication>
    <mapping>
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSPrincipalMappingProvider"
            type="principal" />
        <mapping-module
            code="org.picketlink.identity.federation.bindings.jboss.auth.mapping.STSGroupMappingProvider"
            type="role" />
    </mapping>
</application-policy>

Copy to Clipboard Toggle word wrap
上面例子里引用的配置为你的应用程序和服务启用了单点登录。令牌一旦被发出,无论是通过直接联系 STS 或是通过 token-issuing 登录模块,它都可以使用这个例子里提供的设置来验证多个应用程序和服务。提供 Principal 和 RoleGroup 映射提供者都会导致已验证的主题被填充,它启用了粗颗粒度和基于角色的授权。在验证后,安全令牌(Security Token)可被用来通过单点登录调用其他服务。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat