WSO2 API Manager使用Identity Server存储访问

塔拉斯瓜

我使用“如何设置WSO2 API管理器商店使用Google登录”一文来配置WSO2 API管理器商店通过Google登录的可能性,但是我遇到了问题。

似乎一切正常,但我无法通过Google登录到商店。

  1. 用户通过配置自动创建。

  2. 单击登录后,我猜用户正在登录以自动存储和注销,这可能是由于没有登录权限/角色或其他原因。

Google单击登录后,如何在创建用户时自动分配一些权限/角色?

也许问题出在别的东西上?

编辑:

  1. 登录API管理器:

TID:[-1234] [] [2016-11-09 12:57:52,746]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 {org.apache .tomcat.jdbc.pool.ConnectionPool}

TID:[-1234] [] [2016-11-09 12:57:53,486]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 {org.apache .tomcat.jdbc.pool.ConnectionPool}

TID:[-1234] [] [2016-11-09 12:57:58,650]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 {org.apache .tomcat.jdbc.pool.ConnectionPool}

TID:[-1234] [] [2016-11-09 12:58:23,672]错误{org.wso2.carbon.core.internal.permission.update.PermissionUpdater}-为租户更新权限缓存时出错:-1 {org.wso2.carbon.core.internal.permission.update.PermissionUpdater} org上的org.wso2.carbon.registry.core.jdbc.realm.RegistryRealm.getRealm(RegistryRealm.java:148)上的java.lang.NullPointerException。在org.org的wso2.carbon.core.internal.permission.update.PermissionUpdater.getAuthzManager(PermissionUpdater.java:90)在org.org的wso2.carbon.core.internal.permission.update.PermissionUpdater.update(PermissionUpdater.java:60)位于org.wso2.carbon.apimgt.hostobjects.APIStoreHostObject.jsFunction_updatePermissionCache(APIStoreHostObject.java:743)的wso2.carbon.core.util.PermissionUpdateUtil.updatePermissionTree(PermissionUpdateUtil.java:46),位于sun.reflect.NativeMethodAccessorImpl。在sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)处调用invoke(Native Method)在java.lang.reflect.Method.invoke(Method.java: 483)位于org.mozilla.javascript.MemberBox.invoke(MemberBox.java:126)位于org.mozilla.javascript.FunctionObject.call(FunctionObject.java:386)位于org.mozilla.javascript.optimizer.OptRuntime.call1(OptRuntime .java:32),位于org.jaggeryjs.rhino.store.modules.api.c2的org.jaggeryjs.rhino.store.modules.api.c2._c_anonymous_3(/store/modules/api/permissions.jag:63)。在org.org.mozilla.javascript.BaseFunction.execIdCall(BaseFunction.java:269)处org.mozilla.javascript.ScriptRuntime.applyOrCall(ScriptRuntime.java:2430)处调用(/store/modules/api/permissions.jag)。 mozilla.javascript.IdFunctionObject.call(IdFunctionObject.java:97),位于org.jaggeryjs.rhino.store.modules.api.c0._c_anonymous_14(/store/modules/api/api/module.jag:48)上的org.mozilla.javascript.optimizer.OptRuntime.call2(OptRuntime.java:42) ),位于org.org.mozilla.javascript.optimizer.OptRuntime.call1(OptRuntime.java:32)的org.jaggeryjs.rhino.store.modules.api.c0.call(/store/modules/api/module.jag) .org.jaggeryjs.rhino.store.jagg.c1._c_anonymous_1(/store/jagg/jaggery_acs.jag:89)在org.jaggeryjs.rhino.store.jagg.c1.call(/store/jagg/jaggery_acs.jag)在org org.jaggeryjs.rhino.store.jagg.c1._c_script_0(/store/jagg/jaggery_acs.jag:5)上的.mozilla.javascript.optimizer.OptRuntime.call0(OptRuntime.java:23)在org.jaggeryjs.rhino上。 org.mozilla.javascript.ContextFactory.doTopCall(ContextFactory.java:394)上的store.jagg.c1.call(/store/jagg/jaggery_acs.jag)org.mozilla.javascript.ScriptRuntime.doTopCall(ScriptRuntime.java:3091)在org.jaggeryjs.rhino.store.jagg.c1.call(/store/jagg/jaggery_acs.jag)在org.jaggeryjs.rhino.store.jagg.c1.exec(/store/jagg/jaggery_acs.jag)在org.jaggeryjs.scriptengine.engine.RhinoEngine.execScript(RhinoEngine.java:567)在org.jaggeryjs.scriptengine.engine.RhinoEngine.exec(RhinoEngine.java:273)在org.jaggeryjs.jaggery.core.manager.WebAppManager org.jaggeryjs.jaggery.core.manager.WebAppManager.execute(WebAppManager.java:508)的org.jaggeryjs.jaggery.core.JaggeryServlet.doPost(JaggeryServlet.java:29)的.exec(WebAppManager.java:588) org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java :)上的javax.servlet.http.HttpServlet.service(HttpServlet.java:731)上的javax.servlet.http.HttpServlet.service(HttpServlet.java:650): 303),位于org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain。java:208)位于org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:747)位于org.apache.catalina.core.ApplicationDispatcher.processRequest(ApplicationDispatcher.java:485)位于org.apache.catalina.core org.apache.catalina.core.ApplicationDispatcher.forward(ApplicationDispatcher.java:337)的org.jaggeryjs.jaggery.core.JaggeryFilter.doFilter(JaggeryFilter.java:21)的.ApplicationDispatcher.doForward(ApplicationDispatcher.java:377) org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:208)上的org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:241)在org.apache.catalina.filters.HttpHeaderSecurityFilter.doFilter( org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:241)处的HttpHeaderSecurityFilter.java:120)。在org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:220)处的apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:208)在org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve。 java:122)位于org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:505)位于org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:169)位于org.apache.catalina.valves org.wso2.carbon.tomcat.ext.valves.CompositeValve.continueInvocation(CompositeValve.java:99)上的.ErrorReportValve.invoke(ErrorReportValve.java:103),org.wso2.carbon.tomcat.ext.valves.CarbonTomcatValve $ 1。在org.wso2.carbon.event.receiver.core.internal.tenantmgt处调用(CarbonTomcatValve.java:47)在org.wso2.carbon.webapp.mgt.TenantLazyLoaderValve.invoke(TenantLazyLoaderValve.java:57)在org.wso2.carbon.tomcat.ext.valves.TomcatValveContainer.invokeValves(TomcatValveContainer.java:47)处的TenantLazyLoaderValve.invoke(TenantLazyLoaderValve.java:48)在org.wso2.carbon.tomcat.ext.valves.CompositeValve.invoke(TomcatValveContainer.invokeValves(TomcatValveContainer.java:47) CompositeValve.java:62)位于org.wso2.carbon.tomcat.ext.valves.CarbonStuckThreadDetectionValve.invoke(CarbonStuckThreadDetectionValve.java:159)位于org.apache.catalina.valves.AccessLogValve.invoke(AccessLogValve.java:956) .wso2.carbon.tomcat.ext.valves.CarbonContextCreatorValve.invoke(CarbonContextCreatorValve.java:57)在org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:116)在org.apache.catalina.connector.CoyoteAdapter org.apache.coyote.http11上的.service(CoyoteAdapter.java:436).org.apache.coyote上的.service(CoyoteAdapter.java:436)。org.apache.tomcat.util.net.NioEndpoint $ SocketProcessor上的AbstractProtocol $ AbstractConnectionHandler.process(AbstractProtocol.java:625)在org.apache.tomcat.util.net.NioEndpoint $ SocketProcessor.doRun(NioEndpoint.java:1749)在org.apache.tomcat.util.net.NioEndpoint $ SocketProcessor上。在org.apache.tomcat上的java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142)上运行(NioEndpoint.java:1708)在java.util.concurrent.ThreadPoolExecutor $ Worker.run(ThreadPoolExecutor.java:617)上运行.util.threads.TaskThread $ WrappingRunnable.run(TaskThread.java:61)在java.lang.Thread.run(Thread.java:745)org.apache.tomcat.util.threads.TaskThread $ WrappingRunnable.run(TaskThread.java:61)处的并发ThreadPoolExecutor $ Worker.run(ThreadPoolExecutor.java:617)在java.lang.Thread.run(Thread.java: 745)org.apache.tomcat.util.threads.TaskThread $ WrappingRunnable.run(TaskThread.java:61)处的并发ThreadPoolExecutor $ Worker.run(ThreadPoolExecutor.java:617)在java.lang.Thread.run(Thread.java: 745)

TID:[-1234] [] [2016-11-09 12:58:24,029]信息{org.wso2.carbon.hostobjects.sso.SAMLSSORelyingPartyObject}-无效:会话已失效{org.wso2.carbon.hostobjects.sso .SAMLSSORelyingPartyObject}

TID:[-1234] [] [2016-11-09 12:58:31,931]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 {org.apache .tomcat.jdbc.pool.ConnectionPool}

TID:[-1234] [] [2016-11-09 12:58:34,634]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 {org.apache .tomcat.jdbc.pool.ConnectionPool}

  1. 登录身份服务器:

TID:[-1234] [] [2016-11-09 12:57:42,762]警告{org.apache.tomcat.jdbc.pool.ConnectionPool}-maxIdle大于maxActive,将maxIdle设置为:40 TID:[- 1234] [] [2016-11-09 12:58:04,670]信息{org.wso2.carbon.identity.oauth2.dao.TokenMgtDAO}

  • 会话持久使用者的线程池大小:100 TID:[-1234] [] [2016-11-09 12:58:04,986] INFO {org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}

  • 策略存储的初始化开始于:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58:04,993] INFO {org.wso2.carbon.identity.entitlement。 policy.store.DefaultPolicyDataStore}

  • 使用配置文件中定义的全局策略组合算法。TID:[-1234] [] [2016-11-09 12:58:04,993]信息{org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}

  • 从以下位置开始从org.wso2.carbon.id[email protected]2f8601e6检索策略:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58 :04,995] INFO {org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}

  • 在以下时间完成从org.wso2.carbon.id[email protected]2f8601e6检索策略的时间:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58 :04,996] INFO {org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}
  • 策略存储的初始化在以下时间完成:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58:05,035] INFO {org.wso2.carbon.identity.entitlement。 policy.finder.CarbonPolicyFinder}
  • 策略存储的初始化始于:2016年11月9日星期三12:58:05 CET TID:[-1234] [] [2016-11-09 12:58:05,036] INFO {org.wso2.carbon.identity.entitlement。 policy.store.DefaultPolicyDataStore}
  • 使用配置文件中定义的全局策略组合算法。TID:[-1234] [] [2016-11-09 12:58:05,037]信息{org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}
  • 从以下位置开始从org.wso2.carbon.id[email protected]2f8601e6检索策略:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58 :05,039] INFO {org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}
  • 在以下时间完成从org.wso2.carbon.id[email protected]2f8601e6检索策略的时间:2016年11月9日星期三CET 2016 TID:[-1234] [] [2016-11-09 12:58 :05,039] INFO {org.wso2.carbon.identity.entitlement.policy.finder.CarbonPolicyFinder}
  • 策略存储的初始化在以下时间完成:2016年11月9日星期三12:58:05 CET TID:[-1234] [] [2016-11-09 12:58:22,983] INFO {org.wso2.carbon.core.internal。 Permission.update.PermissionUpdater}-为租户-1234更新了权限缓存
  1. 我的服务提供商和身份提供商的配置如下所示:

服务提供者1

服务提供商2

服务提供者3

身份提供者1

身份提供者2

塔拉斯瓜

故事的结尾:

我应该使用文章“设置PostgreSQL”,特别是Changing the default WSO2_CARBON_DB datasource在API Manager和Identity Server中将默认数据库更改为我的PostgreSQL数据库,并使用-Dserveroption运行服务器[For Windows: <PRODUCT_HOME>/bin/wso2server.bat -Dsetup]

完成所有配置后,我添加了权限API/Subscribe添加LoginInternal/everyone角色。

Bhathiya,谢谢您的帮助。:)

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章