日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

isam 驱动程序 下载_将ISAM反向代理配置为与OpenID连接提供程序的PEP

發(fā)布時(shí)間:2023/12/14 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 isam 驱动程序 下载_将ISAM反向代理配置为与OpenID连接提供程序的PEP 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

isam 驅(qū)動(dòng)程序 下載

注意:截至2017年5月9日,“執(zhí)行測(cè)試流程”部分(在“步驟2.將反向代理配置為OpenID Connect的聯(lián)系點(diǎn)”部分中)下的代碼已更新。

IBM Security Access Manager(ISAM)在9.0版中添加了OpenID Connect(OIDC)作為聯(lián)合協(xié)議。 OIDC包含配置OpenID Provider(OP)的功能,該功能可以發(fā)布用戶身份(id_tokens)以及用于身份驗(yàn)證的訪問(wèn)令牌,其方式與OAuth 2.0版相同。 反向代理可以使用OAuth訪問(wèn)令牌作為策略執(zhí)行點(diǎn)(PEP),可以通過(guò)使用此處定義的WS-Trust接口來(lái)實(shí)現(xiàn)。 傳統(tǒng)上,此接口與用于移動(dòng)API保護(hù)定義的ISAM一起使用,但是它與作為OpenID Connect流的一部分發(fā)行的訪問(wèn)令牌不兼容。 本文介紹了如何將反向代理配置為與OpenID Connect頒發(fā)的訪問(wèn)令牌兼容的策略執(zhí)行點(diǎn)。

需要執(zhí)行以下步驟:

  • 配置OP聯(lián)盟。
  • 將反向代理配置為聯(lián)系點(diǎn)。
  • 配置STS鏈以做出授權(quán)決定。
  • 將反向代理配置為策略執(zhí)行點(diǎn)(PEP)。
  • 在本文中,我將演示如何將反向代理配置為與OpenID Connect提供程序發(fā)出的訪問(wèn)令牌兼容的策略執(zhí)行點(diǎn)。

    ISAM上的OpenID Connect提供程序是一個(gè)聯(lián)盟,每組依賴方憑據(jù)都是合作伙伴。 在下面描述的過(guò)程中,配置了一個(gè)OP聯(lián)合并創(chuàng)建了兩個(gè)伙伴。 一個(gè)代表依賴方實(shí)體,另一個(gè)代表反向代理/安全令牌服務(wù)在充當(dāng)PEP時(shí)使用。

    注意:本文中的 “反向代理”始終指的是ISAM反向代理。

    步驟1.配置OP聯(lián)合

    可以在聯(lián)盟用戶界面(UI)之外或通過(guò)REST API調(diào)用來(lái)配置和管理聯(lián)盟。 聯(lián)合身份驗(yàn)證用戶界面位于“ 安全:聯(lián)合身份 > 聯(lián)合身份”下 。 如果您使用的是REST服務(wù),請(qǐng)參閱Web服務(wù)文檔(轉(zhuǎn)到Secure:聯(lián)合 > 聯(lián)合 > 創(chuàng)建新的聯(lián)合 ),以獲取有關(guān)如何調(diào)用聯(lián)合REST API和要提供的屬性的說(shuō)明。

    通過(guò)用戶界面配置聯(lián)盟

  • 選擇聯(lián)合菜單選項(xiàng)。
  • 添加一個(gè)新的聯(lián)盟。
  • 輸入發(fā)行者值,作為您想要出現(xiàn)在id_token的'iss'聲明中的值。 選擇HS256簽名
  • 從可用的贈(zèng)款中至少選擇一個(gè)授權(quán)碼
  • 選擇映射規(guī)則。
  • 查看摘要以確保所有值均正確。
  • 通過(guò)REST配置聯(lián)盟

    使用以下代碼創(chuàng)建聯(lián)盟:

    POST_DATA=' {"name": "acmeProvider","protocol": "OIDC","role": "op","configuration": {"providerId": "acmeProvider","issuerIdentifier": "https://acmeProvider.com","signatureAlgorithm": "HS256","authorizationCodeLength": 30,"refreshTokenLength": 50,"accessTokenLength": 40,"authorizationCodeLifetime": 30,"accessTokenLifetime": 7200,"authorizationGrantLifetime": 604800,"idTokenLifetime": 7200,"grantTypesSupported": ["authorization_code","implicit","refresh_token"],"identityMapping": {"activeDelegateId": "default-map","properties": {"identityMappingRuleReference": "5"}}} }'curl -k -vvv --user $USER:$PASSWORD -H 'Content-Type: application/json' \ -H 'Accept: application/json' https://$HOST/iam/access/v8/federations/ -d "$POST_DATA"

    這將返回包含此聯(lián)盟的UUID的位置標(biāo)頭。 要列出所有聯(lián)盟,請(qǐng)發(fā)出以下命令。

    curl -k -vvv --user $USER:$PASSWORD -H 'Accept: application/json' \ https://$HOST/iam/access/v8/federations/$FED_UUID/partners

    要僅顯示一個(gè)聯(lián)合身份驗(yàn)證,請(qǐng)將聯(lián)合身份驗(yàn)證的UUID包含為路徑參數(shù):

    curl -k -vvv --user $USER:$PASSWORD -H 'Accept: application/json' \ https://$HOST/iam/access/v8/federations/$FED_UUID/partners/$PARTNER_UUID

    注意:必須先部署未決的更改,然后才能使用此聯(lián)盟。 部署它們將觸發(fā)運(yùn)行時(shí)重新啟動(dòng)。

    配置OP合作伙伴

    OP上每個(gè)已配置的合作伙伴代表一組用于獲得授權(quán)的客戶端憑據(jù)。 這些客戶端憑據(jù)由以下組成:

    • 客戶編號(hào)
    • 客戶端機(jī)密(可選)
    • 重定向URI
    • 允許的范圍(至少必須包含openid )

    可以為OP合作伙伴配置更多選項(xiàng)。 請(qǐng)參閱IBM知識(shí)中心,以獲取更多信息。

    在接下來(lái)的子步驟中配置伙伴。

    配置測(cè)試伙伴

  • 選擇聯(lián)盟以添加合作伙伴,然后單擊“ 合作伙伴”按鈕。
  • 單擊添加,然后輸入合作伙伴的友好名稱。 啟用合作伙伴。
  • 手動(dòng)設(shè)置客戶端憑據(jù),或選中“ 生成”以創(chuàng)建它們。
  • 輸入顯示名稱。
  • 輸入重定向URI。
  • 輸入可以請(qǐng)求的有效范圍,并指出是否已預(yù)先授權(quán)對(duì)給定范圍的同意。
  • 查看摘要以確保所有值正確。
  • 使用以下代碼創(chuàng)建合作伙伴: POST_DATA='{"role": "op","templateName": "","configuration": {"responseTypes": ["code"],"clientId":"rpClient","clientSecret":"rpClientSecret","clientName": "Reverse proxy Client","tokenEndpointAuthMethod": "clientSecretBasic","scope": ["openid",],"allowRefreshGrant": true,"redirectUris": ["https://unused.com/"],"allowIntrospect": true},"name": "reverseProxyClient","enabled": true} 'curl -k -vvv --user $USER:$PASSWORD -H 'Content-Type: application/json' \ -H 'Accept: application/json' https://$HOST/iam/access/v8/federations/$UUID/partners -d "$POST_DATA"
  • 注意:必須先部署未決的更改,然后才能使用此合作伙伴。 這將觸發(fā)運(yùn)行時(shí)重新啟動(dòng)。 要自動(dòng)生成一個(gè)clientID或clientSecret ,請(qǐng)將其從請(qǐng)求中排除。 要指定一個(gè)空白的clientSecret ,請(qǐng)包括屬性clientSecret ,其值為“”(空字符串)。 反向代理伙伴不能使用客戶機(jī)密“”,如果伙伴正在執(zhí)行授權(quán)代碼流(如以下示例所示),則不能使用“”。

    創(chuàng)建反向代理合作伙伴

    要?jiǎng)?chuàng)建反向代理合作伙伴憑據(jù),請(qǐng)使用以下代碼段。 如果使用用戶界面,請(qǐng)確保選中“ 允許自省”選項(xiàng)。

    POST_DATA='{"role": "op","templateName": "","configuration": {"responseTypes": ["code"],"clientId":"rpClient","clientSecret":"rpClientSecret","clientName": "Reverse proxy Client","tokenEndpointAuthMethod": "clientSecretBasic","scope": ["openid",],"allowRefreshGrant": true,"redirectUris": ["https://unused.com/"],"allowIntrospect": true},"name": "reverseProxyClient","enabled": true} 'curl -k -vvv --user $USER:$PASSWORD -H 'Content-Type: application/json' \ -H 'Accept: application/json' https://$HOST/iam/access/v8/federations/$UUID/partners -d "$POST_DATA"

    請(qǐng)務(wù)必注意, allowIntrospect設(shè)置為true。 此設(shè)置允許客戶端向/introspect端點(diǎn)發(fā)出請(qǐng)求。

    步驟2.將反向代理配置為OpenID Connect的聯(lián)系點(diǎn)

    為了利用配置的OpenID Connect Provider聯(lián)合身份,需要將反向代理配置為適當(dāng)?shù)穆?lián)系點(diǎn)。 本文假定使用新配置的反向代理。 有關(guān)配置反向代理的更多信息,請(qǐng)參閱ISAM版本9用戶文檔中的配置實(shí)例 。

    配置實(shí)例后,使用聯(lián)合身份驗(yàn)證自動(dòng)配置Web服務(wù)適當(dāng)配置反向代理。 可以使用以下代碼段完成此操作。 要查找聯(lián)盟的UUID,請(qǐng)參閱上面的“ 配置OP聯(lián)合 ”。

    POST_DATA=' {"runtime": {"hostname": "localhost","port": "443","username": "easuser","password": "passw0rd"},"federation_id": "'$FED_UUID'","reuse_certs": true,"reuse_acls": true } ' curl -k -vvv --user $USER:$PASSWORD -H "Accept: application/json" -H "Content-Type:application/json" \https://$HOST/wga/reverseproxy/$REVERSE_PROXY_NAME/fed_config -d "$POST_DATA"

    進(jìn)行此調(diào)用后,請(qǐng)部署所有待處理的更改并重新啟動(dòng)反向代理。 有關(guān)調(diào)用fed_config Web服務(wù)的更多信息,請(qǐng)參閱設(shè)備的Web服務(wù)文檔,位于安全:Web設(shè)置 > 管理 > 反向代理 > 聯(lián)合身份配置主題下

    注意:必須先部署聯(lián)合身份驗(yàn)證,然后才能調(diào)用聯(lián)合身份驗(yàn)證配置Web服務(wù)。

    創(chuàng)建一個(gè)測(cè)試用戶

    使用以下命令創(chuàng)建一個(gè)用于測(cè)試的基本TAM用戶。 創(chuàng)建此用戶后,可以將屬性(例如電話號(hào)碼)添加到該用戶。 有關(guān)更多信息,請(qǐng)參見(jiàn)創(chuàng)建用戶 。

    pdadmin -a sec_master -p $PASSWORD user create testuser cn=testuser,dc=iswga testuser testuser testPwd pdadmin -a sec_master -p $PASSWORD user modify testuser account-valid yes

    執(zhí)行測(cè)試流程

    此時(shí),應(yīng)該已經(jīng)配置了OpenID Connect提供程序聯(lián)合,伙伴和反向代理。 盡管本文沒(méi)有介紹配置任何類型的客戶端,但現(xiàn)在可以獲得授權(quán)。 下面說(shuō)明如何使用Curl執(zhí)行授權(quán)代碼流。 或者,可以在瀏覽器中執(zhí)行流程的前半部分,在/token端點(diǎn)的授權(quán)代碼交換是通過(guò)Curl完成的。 為了啟動(dòng)OpenID Connect流,通過(guò)客戶端啟動(dòng)的某種方法向/authorize端點(diǎn)發(fā)出請(qǐng)求。 可以將下面的URL粘貼到瀏覽器中以檢索授權(quán)碼,也可以使用Curl。

    注意:授權(quán)代碼的默認(rèn)生存期為60秒。

    您可以使用以下腳本執(zhí)行授權(quán)代碼流:

    #!/bin/bash #hostname of the reverse proxy REVERSE_PROXY_HOSTNAME=isam-demo PROVIDER_ID=acmeProvider USERNAME=testuser #populate with testusers password PASSWORD=#populate with client credentials CLIENT_ID= CLIENT_SECRET= #state is presented at /authorize and /token STATE=someState$RANDOM$RANDOM$$ #change to a registered redirect URI. REDIR_URI=https%3A%2F%2FmyService.com%2Fredirect#initial /authorize request curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/oidc/endpoint/amapp-runtime-$PROVIDER_ID/authorize?scope=openid%20profile%20email&response_type=code&client_id=$CLIENT_ID&redirect_uri=$REDIR_URI&state=$STATE" curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/sps/amapp-runtime-$PROVIDER_ID/oidc/auth" #this returns a login form curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/sps/auth"#POST to the login form curl -b cookieJar.txt -c cookieJar.txt -v -k -d "username=$USERNAME&password=$PASSWORD&login-form-type=pwd" "https://$REVERSE_PROXY_HOSTNAME/pkmslogin.form" curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/sps/auth" curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/sps/amapp-runtime-$PROVIDER_ID/oidc/auth" #Extract the consent nonce from the consent page CONSENT=$(curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/oidc/endpoint/amapp-runtime-$PROVIDER_ID/authorize?scope=openid%20profile%20email&response_type=code&client_id=$CLIENT_ID&redirect_uri=$REDIR_URI&state=$STATE") CONSENT_NONCE=$(echo $CONSENT | grep -o -P '((?<="consentNonce":")[a-zA-Z0-9]*(?=")') #Hard coded consent decision of "yes" to openid, profile, email CODE_RSP=$(curl -b cookieJar.txt -c cookieJar.txt -v -k "https://$REVERSE_PROXY_HOSTNAME/isam/oidc/endpoint/amapp-runtime-$PROVIDER_ID/authorize" -d "consentNonce=$CONSENT_NONCE&client_id=$CLIENT_ID&response_type=code&scope=openid+profile+email&state=$STATE&redirect_uri=$REDIR_URI&prompt=consent" 2>&1) # Extract the codeCODE=$(echo $CODE_RSP | grep -o -P '(?<=code=)[^&]*') echo code: $CODE#Exchange code for an id token at /token, token does not require a cookieJar curl -k -u $CLIENT_ID:$CLIENT_SECRET https://$REVERSE_PROXY_HOSTNAME/isam/oidc/endpoint/amapp-runtime-$PROVIDER_ID/token -d "code=$CODE&grant_type=authorization_code&state=$STATE&redirect_uri=$REDIR_URI"#Make it stateless rm cookieJar.txt

    此腳本的凈輸出應(yīng)該是/token端點(diǎn)的成功響應(yīng),作為承載令牌,包括聲明id_token 。 此聲明是JSON Web令牌(JWT)。 一個(gè)示例響應(yīng)是:

    {"access_token": "RMOqVQl7WHMNDeQQBwoXlpP41cqQdZqEq5TGSZrM","token_type": "Bearer","expires_in": 7199,"scope": "openid profile email","refresh_token": "M62yhoNS7uGYboXGy7hJsHCyx6DhdMaCJFYEEXvtwNf18zY1AP","id_token": "eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczovL2FjbWVQcm92aWRlci5jb20iLCJhdF9oYXNoIjoiVWtwMlo3SnFnSDRna2lPTGJZZnJpQSIsInN1YiI6InRlc3R1c2VyIiwiYXVkIjoiOXNwOWhKck1YcExES1BWWTU3TTQiLCJyZWFsbU5hbWUiOiJtZ2EiLCJleHAiOjE0NDQ5NzY4NTMsImlhdCI6MTQ0NDk2OTY1M30.ViLy3ixFSkNBfMUFscFiQA6dVWJp4i0QjL7r0_c6e1s" }

    id_token由三部分組成,前兩部分是base64URL編碼的JSON。 第三個(gè)是用于驗(yàn)證JWT的簽名。

    $ JWT="eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczovL2FjbWVQcm92aWRlci5jb20iLCJhdF9oYXNoIjoiVWtwMlo3SnFnSDRna2lPTGJZZnJpQSIsInN1YiI6InRlc3R1c2VyIiwiYXVkIjoiOXNwOWhKck1YcExES1BWWTU3TTQiLCJyZWFsbU5hbWUiOiJtZ2EiLCJleHAiOjE0NDQ5NzY4NTMsImlhdCI6MTQ0NDk2OTY1M30.ViLy3ixFSkNBfMUFscFiQA6dVWJp4i0QjL7r0_c6e1s" $ JWT_HEAD=$(echo $JWT | cut -f1 -d".") $ echo $JWT_HEAD | base64 -d {"alg":"HS256"} $ JWT_BODY=$(echo $JWT | cut -f2 -d".") $ echo $JWT_BODY | base64 -d {"iss": "https://acmeProvider.com","at_hash": "Ukp2Z7JqgH4gkiOLbYfriA","sub": "testuser","aud": "9sp9hJrMXpLDKPVY57M4","realmName": "mga","exp": 1444976853,"iat": 1444969653 }

    自省令牌

    令牌自省端點(diǎn)允許客戶端找出access_token的有效性。 該端點(diǎn)需要使用客戶端憑據(jù)進(jìn)行身份驗(yàn)證。 一個(gè)示例請(qǐng)求將是:

    #!/bin/bash REVERSE_PROXY_HOSTNAME=isam-demo ACCESS_TOKEN=zWmP2T7qITV2ibMKaicNl8gxoQ9oWlWNX6VAExPE PROVIDER_ID=acmeProvider CLIENT_ID=9sp9hJrMXpLDKPVY57M4 CLIENT_SECRET=BYjqNcIHWGrP0wseZMNgcurl -k -u $CLIENT_ID:$CLIENT_SECRET \ https://$REVERSE_PROXY_HOSTNAME/isam/oidc/endpoint/amapp-runtime-$PROVIDER_ID/introspect \ -d "token=$ACCESS_TOKEN"

    這將產(chǎn)生以下輸出:

    {"sub": "testuser","grant_type": "authorization_code","realmName": "mga","scope": "openid profile email","active": true,"exp": 1445228044,"token_type": "Bearer","iat": 1445220844,"client_id": "9sp9hJrMXpLDKPVY57M4" }

    這提供了足夠的信息,可以用預(yù)期的信息正確地填充STSUU

    注意:第2、3、5、7和10行中的值將在映射規(guī)則中提取并返回到反向代理,然后將其作為屬性包括在內(nèi)。

    步驟3.,配置STS鏈

    要配置的STS鏈采用一個(gè)STSUU,并根據(jù)其內(nèi)容添加WebSEAL可以用作授權(quán)決策的屬性。 這是一個(gè)定義明確的接口 。 通過(guò)以下步驟配置STS鏈:

  • 創(chuàng)建鏈模板。
  • 上傳地圖模塊要使用的映射規(guī)則。
  • 創(chuàng)建鏈模板的實(shí)例。
  • 創(chuàng)建鏈模板

    通過(guò)STS用戶界面完成創(chuàng)建STS模板。 對(duì)于此鏈,您需要三個(gè)模塊:

    • 模式下的STSUU模塊validate
    • 模式map默認(rèn)映射模塊
    • STSUU模塊處于模式issue

    請(qǐng)按照以下步驟配置模板:

  • 單擊“ 管理”下的“ 安全令牌服務(wù) ”。
  • 單擊模板
  • 單擊添加以添加新模板。
  • 填充模板。
  • 上載映射規(guī)則

    在創(chuàng)建鏈的實(shí)例之前,需要上載默認(rèn)映射模塊要使用的映射規(guī)則。 有一個(gè)Web界面,允許上載和編輯JavaScript映射規(guī)則。 將要上載的映射規(guī)則執(zhí)行以下操作:

  • 從STSUU中提取access_token。
  • 如果沒(méi)有返回訪問(wèn)令牌,則不更改STSUU。
  • 如果有訪問(wèn)令牌,請(qǐng)向OP的/introspect端點(diǎn)發(fā)出請(qǐng)求。
  • 檢查/introspect的響應(yīng)是否為200 。
  • 如果來(lái)自/introspect的響應(yīng)顯示令牌無(wú)效,則返回未經(jīng)授權(quán)的決定。
  • 如果來(lái)自/introspect的響應(yīng)包含屬性active = true ,則令牌有效; active = true ,令牌無(wú)效。 從自省響應(yīng)中提取值,并將其插入到STSUU中。
  • 此映射規(guī)則填充“ 授權(quán)執(zhí)行點(diǎn)的OAuth STS接口 ”中定義的大多數(shù)屬性。

  • ISAM版本9添加了用于管理映射規(guī)則的Web界面。 單擊 全局設(shè)置 下的 映射規(guī)則
  • 單擊添加以添加新規(guī)則。
  • 保存規(guī)則。
  • 映射規(guī)則為:

    //Use the trace strings below to debug: //com.tivoli.am.fim.trustserver.sts.utilities.* so IDMappingExtUtils.traceString will show. //com.tivoli.am.fim.trustserver.sts.modules.* rule execution pre/post //com.ibm.security.access.httpclient.* http client debugging. importPackage(Packages.com.tivoli.am.fim.trustserver.sts); importPackage(Packages.com.tivoli.am.fim.trustserver.sts.uuser); importPackage(Packages.com.tivoli.am.fim.trustserver.sts.utilities); importPackage(Packages.com.ibm.security.access.httpclient);// Types: var attribute = "urn:ibm:names:ITFIM:oauth:response:attribute"; var decision = "urn:ibm:names:ITFIM:oauth:response:decision"; var param = "urn:ibm:names:ITFIM:oauth:param";//Names(minimum): var USERNAME = "username"; var AUTHZ = "authorized"; var EXPIRES = "expires"; var AT = "access_token";//Names (extra):var CLIENT_TYPE = "client_type"; // "confidential" or "public" var SCOPE = "scope"; var TOKEN_CLIENT_ID = "oauth_token_client_id"//Constants: var TRUE = "TRUE"; var FALSE = "FALSE";// Introspect details: var ENDPOINT = "https://127.0.0.1/oidc/endpoint/amapp-runtime-acmeProvider/introspect";// Used to authenticate to /introspect var CLIENT_ID = "websealClient"; var CLIENT_SECRET = "websealClientSecret";var access_token = stsuu.getContextAttributes().getAttributeValueByName(AT);IDMappingExtUtils.traceString("access_token: " + access_token); if (access_token != null || access_token.trim() != "" ) {var body = "token=" + access_token;IDMappingExtUtils.traceString("body: " + body);var headers = new Headers();headers.addHeader("Accept", "*/*");/** httpPost(String url,* Map headers,* String body,* String httpsTrustStore,* String basicAuthUsername,* String basicAuthPassword,* String clientKeyStore,* String clientKeyAlias);*/var hr = HttpClient.httpPost(ENDPOINT,headers,body,"rt_profile_keys",CLIENT_ID,CLIENT_SECRET,null, null)IDMappingExtUtils.traceString("code: " + hr.getCode());IDMappingExtUtils.traceString("body: " + hr.getBody());if (hr.getCode() == "200") {var rsp = JSON.parse(hr.getBody());IDMappingExtUtils.traceString("active:" + rsp.active);IDMappingExtUtils.traceString("is active:" + (rsp.active == true));IDMappingExtUtils.traceString("clientId:" + rsp.client_id);IDMappingExtUtils.traceString("sub:" + rsp.sub);//active will be false if its bad otherwiseif(rsp.active == true) {// active == authorizedstsuu.addAttribute(new Attribute(AUTHZ, decision, TRUE));//Some attributesstsuu.addAttribute(new Attribute(USERNAME, attribute, rsp.sub));stsuu.addAttribute(new Attribute(TOKEN_CLIENT_ID, attribute, rsp.client_id));stsuu.addAttribute(new Attribute(SCOPE, attribute, rsp.scope));stsuu.addAttribute(new Attribute(EXPIRES, decision, secondsToDate(rsp.exp)));// Based on the grant type used to get this// access_token we decide on the client_type:if(rsp.grant_type == "authorization_code"){stsuu.addAttribute(new Attribute(CLIENT_TYPE, attribute, "confidential"));} else {stsuu.addAttribute(new Attribute(CLIENT_TYPE, attribute, "public"));}} else {IDMappingExtUtils.traceString("invalid access token");stsuu.addAttribute(new Attribute(AUTHZ, decision, FALSE));}} else {IDMappingExtUtils.traceString("non 200 code");stsuu.addAttribute(new Attribute(AUTHZ, decision, FALSE));}} else {IDMappingExtUtils.traceString("access_token was null");stsuu.addAttribute(new Attribute(AUTHZ, decision, FALSE)); }/** Helper:* Turn an OIDC exp property which is in seconds and turn it into a string* suitable for the EXPIRES attribute of a STSUU*/ function secondsToDate(seconds) {var d = new Date(0);d.setSeconds(seconds);IDMappingExtUtils.traceString("Expires:" + d);return IDMappingExtUtils.getTimeStringUTC(d.getFullYear(),d.getMonth(),d.getDay(),d.getHours(),d.getMinutes(),d.getSeconds()); }

    創(chuàng)建鏈

    現(xiàn)在有了模板,您可以配置映射規(guī)則以使用鏈的實(shí)例。 使用反向代理調(diào)用鏈時(shí)將使用的值來(lái)配置鏈。 頒發(fā)者地址必須為urn:ibm:ITFIM:oauth20:token:bearer ,但是您可以配置反向代理提供的“應(yīng)用于”。 它將顯示的默認(rèn)值為https://localhost/sps/oauthfed/oauth10 。 可以在[oauth]節(jié)的default-fed-id屬性default-fed-id設(shè)置反向代理將使用的值。 本示例使用https://localhost/sps/oidc的“應(yīng)用于”值。

  • 添加一條鏈。
  • 配置一個(gè)新鏈。
  • 設(shè)置“請(qǐng)求類型”,“頒發(fā)者”和“應(yīng)用于”值。
  • 配置模塊。 在這種情況下,您只能使用一個(gè)選項(xiàng)(要使用的規(guī)則)配置默認(rèn)地圖模塊。
  • 測(cè)試鏈

    您可以使用下面的代碼片段測(cè)試配置的STS鏈。 該請(qǐng)求必須是包含請(qǐng)求安全令牌的SOAP消息。 反向代理將發(fā)送的消息將包含有關(guān)請(qǐng)求的端點(diǎn)和反向代理的幾條信息。 但是,提供的規(guī)則僅使用“ access_token”上下文屬性。 下面的示例僅提供一個(gè)access_token。 反向代理提供的屬性可用于增強(qiáng)規(guī)則。

    #!/bin/bash #For more on invoking the STS via HTTP.REVERSE_PROXY_HOSTNAME=isam-demo ISSUER=urn:ibm:ITFIM:oauth20:token:bearer APPLIES_TO=https://localhost/sps/oidc ACCESS_TOKEN=39eAcg8X9PUN6CWGoF9Wnti1KDME9IsjeR8y49fh USER=easuser PASSWORD=passw0rdBODY=' <SOAP-ENV:Envelopexmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/"xmlns:xsd="http://www.w3.org/2001/XMLSchema"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xmlns:ns1="http://docs.oasis-open.org/ws-sx/ws-trust/200512"xmlns:wsa="http://schemas.xmlsoap.org/ws/2004/08/addressing"xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy"xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512" ><SOAP-ENV:Body><ns1:RequestSecurityTokenCollection><ns1:RequestSecurityToken><wsp:AppliesTo><wsa:EndpointReference><wsa:Address>https://localhost/sps/oidc</wsa:Address></wsa:EndpointReference></wsp:AppliesTo><wst:Issuer><wsa:Address>urn:ibm:ITFIM:oauth20:token:bearer</wsa:Address></wst:Issuer><wst:RequestType>http://schemas.xmlsoap.org/ws/2005/02/trust/Validate</wst:RequestType><wst:Base><stsuuser:STSUniversalUser xmlns:stsuuser="urn:ibm:names:ITFIM:1.0:stsuuser"><stsuuser:Principal/><stsuuser:AttributeList/><stsuuser:RequestSecurityToken><stsuuser:Attribute name="AppliesTo" type="http://schemas.xmlsoap.org/ws/2004/09/policy"><stsuuser:Value>https://localhost/sps/oidc</stsuuser:Value></stsuuser:Attribute><stsuuser:Attribute name="Issuer" type="http://docs.oasis-open.org/ws-sx/ws-trust/200512"><stsuuser:Value>urn:ibm:ITFIM:oauth20:token:bearer</stsuuser:Value></stsuuser:Attribute><stsuuser:Attribute name="Base" type="urn:ibm:names:ITFIM:1.0:stsuuser"><stsuuser:Value><stsuuser:STSUniversalUser><stsuuser:ContextAttributes><stsuuser:Attribute name="access_token" type="urn:ibm:names:ITFIM:oauth:param"><stsuuser:Value>QLW6clF6O6NEXu8KjMZ2r2u9Si4qYtEC67EUMYon</stsuuser:Value></stsuuser:Attribute></stsuuser:ContextAttributes></stsuuser:STSUniversalUser></stsuuser:Value></stsuuser:Attribute></stsuuser:RequestSecurityToken><stsuuser:ContextAttributes><stsuuser:Attribute name="access_token" type="urn:ibm:names:ITFIM:oauth:param"><stsuuser:Value>QLW6clF6O6NEXu8KjMZ2r2u9Si4qYtEC67EUMYon</stsuuser:Value></stsuuser:Attribute></stsuuser:ContextAttributes><stsuuser:AdditionalAttributeStatement/></stsuuser:STSUniversalUser></wst:Base></ns1:RequestSecurityToken></ns1:RequestSecurityTokenCollection></SOAP-ENV:Body> </SOAP-ENV:Envelope> ' curl -k -vvv --user $USER:$PASSWORD \ https://$REVERSE_PROXY_HOSTNAME/isam/TrustServerWS/SecurityTokenServiceWST13 -d "$BODY"

    注意:端點(diǎn)將需要附加一個(gè)unauth acl 。 或者,將運(yùn)行時(shí)綁定到外部接口,并更新URL以直接進(jìn)入運(yùn)行時(shí)。 注意: STS受BA身份驗(yàn)證的保護(hù)。 有關(guān)配置用戶帳戶的更多信息,請(qǐng)參見(jiàn)管理用戶注冊(cè)表 。

    步驟4.將反向代理配置為實(shí)施點(diǎn)

    現(xiàn)在,您需要將反向代理配置為OAuth PEP。 您將使用之前的相同實(shí)例。 對(duì)配置文件進(jìn)行以下更改,以啟用OAuth授權(quán)。 記下default-fed-id紙default-fed-id值,因?yàn)樗仨毰cSTS鏈的“應(yīng)用于”值相對(duì)應(yīng)。

    [oauth] fed-id-param = FederationId default-fed-id = https://localhost/sps/oidc user-identity-attribute = username oauth-auth = both cluster-name = oauth-cluster[server] http-method-disabled-remote = TRACE,CONNECT[tfim-cluster:oauth-cluster] basic-auth-user = easuser basic-auth-passwd = passw0rd handle-idle-timeout = 240 handle-pool-size = 10 ssl-keyfile = pdsrv.kdb ssl-keyfile-stash = pdsrv.sth server = 9,https://127.0.0.1/TrustServerWS/SecurityTokenServiceWST13 ssl-keyfile-label = server [azn-decision-info] HTTP_CONTENT_TYPE_HDR = header:content-type HTTP_HOST_HDR = header:host HTTP_REQUEST_METHOD = method HTTP_TRANSFER_ENCODING_HDR = header:transfer-encoding HTTP_AZN_HDR = header:authorization HTTP_REQUEST_URI = uri HTTP_REQUEST_SCHEME = scheme

    這是在下面的代碼段中編寫的腳本。

    #! /bin/bash USER=admin PASSWORD= HOST= INST=default APPLIES_TO=https://localhost/sps/oidc RUNTIME=127.0.0.1function setEntry {STZ=$1bENT=$2VAL=$3curl -k -H "Accept: application/json" -H "Content-Type: application/json" \--user $USER:$PASSWORD https://$HOST/wga/reverseproxy/$INST/configuration/stanza/$STZ/entry_name/$ENT \-X PUT -d '{"value":"'$VAL'"}'}setEntry oauth fed-id-param FederationId setEntry oauth default-fed-id $APPLIES_TO setEntry oauth user-identity-attribute username setEntry oauth oauth-auth both setEntry oauth cluster-name oauth-clustersetEntry server http-method-disabled-remote TRACE,CONNECTsetEntry "tfim-cluster:oauth-cluster" ssl-keyfile-stash pdsrv.sth setEntry "tfim-cluster:oauth-cluster" basic-auth-user easuser setEntry "tfim-cluster:oauth-cluster" handle-idle-timeout 240 setEntry "tfim-cluster:oauth-cluster" handle-pool-size 10 setEntry "tfim-cluster:oauth-cluster" basic-auth-passwd passw0rd setEntry "tfim-cluster:oauth-cluster" ssl-keyfile pdsrv.kdb setEntry "tfim-cluster:oauth-cluster" server 9,https://$RUNTIME/TrustServerWS/SecurityTokenServiceWST13 setEntry "tfim-cluster:oauth-cluster" ssl-keyfile-label serversetEntry azn-decision-info HTTP_CONTENT_TYPE_HDR header:content-type setEntry azn-decision-info HTTP_HOST_HDR header:host setEntry azn-decision-info HTTP_REQUEST_METHOD method setEntry azn-decision-info HTTP_TRANSFER_ENCODING_HDR header:transfer-encoding setEntry azn-decision-info HTTP_AZN_HDR header:authorization setEntry azn-decision-info HTTP_REQUEST_URI uri setEntry azn-decision-info HTTP_REQUEST_SCHEME schemecurl -k -v -L -H 'Accept: application/json' -X PUT --user $USER:$PASSWORD https://$HOST/isam/pending_changes curl -k -v -L -H 'Accept: application/json' -H "Content-Type: application/json" -X PUT \ --user $USER:$PASSWORD https://$HOST/wga/reverseproxy/$INST -d'{"operation":"restart"}'

    配置POP

    POP需要配置為觸發(fā)OAuth EAS。 有關(guān)OAuth EAS的更多信息,請(qǐng)參見(jiàn)“ OAuth EAS的高級(jí)概述 。您可以使用以下pdadmin命令來(lái)配置POP:

    pop create oidc-pop pop modify oidc-pop set attribute eas-trigger oauth_pop_trigger

    將此附加到根資源作為測(cè)試:

    pop attach /WebSEAL/isam-op-default/ oidc-pop server replicate

    測(cè)試PEP

    現(xiàn)在,訪問(wèn)令牌可以用作通過(guò)使用Authorization:Bearer標(biāo)頭通過(guò)反向代理對(duì)請(qǐng)求進(jìn)行身份驗(yàn)證的方法。 可以按照以下步驟進(jìn)行測(cè)試:

  • 獲取訪問(wèn)令牌。
  • 訪問(wèn)不帶標(biāo)題的資源,并提示登錄。
  • 使用授權(quán)標(biāo)頭訪問(wèn)資源并被允許通過(guò)。
  • 如下所示:

    $ curl -v -k -L https://isam-demo/ > GET / HTTP/1.1 > User-Agent: curl/7.37.0 > Host: isam-demo > Accept: */* > < HTTP/1.1 200 OK < content-length: 12505 < content-type: text/html < date: Tue, 20 Oct 2015 01:06:46 GMT < ...&lt;form class="login-container" method="POST"action="/pkmslogin.form?token=Unknown"&gt; ... Login form.$ curl -v -k -L -H "Authorization: Bearer QLW6clF6O6NEXu8KjMZ2r2u9Si4qYtEC67EUMYon" \ https://isam-demo/ > GET / HTTP/1.1 > User-Agent: curl/7.37.0 > Host: isam-demo > Accept: */* > Authorization: Bearer QLW6clF6O6NEXu8KjMZ2r2u9Si4qYtEC67EUMYon > < HTTP/1.1 200 OK < content-length: 510 < content-type: text/html ...&lt;center&gt;&lt;img src="/pics/iv30.gif" alt=""&gt;&lt;/center&gt; ...Reverse Proxy Landing page

    現(xiàn)在可以將POP附加到各種資源,以允許使用access_tokens訪問(wèn)它們。

    結(jié)論

    這樣就完成了配置,以使ISAM反向代理能夠接受OpenID Connect訪問(wèn)令牌作為身份驗(yàn)證方法。 您現(xiàn)在應(yīng)該能夠:

    • 通過(guò)使用UI或Web服務(wù)來(lái)配置OpenID Connect聯(lián)合身份驗(yàn)證。
    • 調(diào)用聯(lián)合身份驗(yàn)證配置Web服務(wù)。
    • 執(zhí)行OpenID Connect授權(quán)代碼流。
    • 創(chuàng)建一個(gè)STS模板和鏈。
    • 創(chuàng)建POP并將其附加到資源。
    • 通過(guò)使用訪問(wèn)令牌作為身份驗(yàn)證方法從反向代理請(qǐng)求頁(yè)面

    翻譯自: https://www.ibm.com/developerworks/security/library/se-configure-ISAM-reverse-proxy-PeP-to-OpenID-connect-provider-trs/index.html

    isam 驅(qū)動(dòng)程序 下載

    總結(jié)

    以上是生活随笔為你收集整理的isam 驱动程序 下载_将ISAM反向代理配置为与OpenID连接提供程序的PEP的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    很黄很色很污的网站 | 色婷婷av在线 | 久久精品三级 | 免费手机黄色网址 | 天天五月天色 | 免费一级特黄录像 | 亚洲综合色av| 欧美在线视频免费 | 激情伊人五月天久久综合 | 国产96在线观看 | 国产午夜影院 | 国产精品扒开做爽爽的视频 | 狠狠色丁香婷婷综合视频 | 狠狠色狠狠综合久久 | 在线你懂| 成人在线播放视频 | 青青看片 | 97小视频| 欧美成人亚洲成人 | 亚洲成人资源 | 超碰在线观看97 | 黄色成品视频 | 视频一区视频二区在线观看 | 久久久久蜜桃 | 日日操网站 | 九九视频热 | 女人18毛片90分钟 | 色综合色综合色综合 | 国产剧情在线一区 | 视频1区2区 | 极品国产91在线网站 | 婷婷色综合色 | 免费视频资源 | 精品国产欧美一区二区三区不卡 | www在线观看国产 | 激情综合五月天 | 日韩欧美大片免费观看 | 亚洲国产伊人 | 在线观看视频 | 在线欧美中文字幕 | 在线观看免费高清视频大全追剧 | 综合色站 | 久久av在线播放 | 91男人影院 | 日本在线观看中文字幕无线观看 | 亚洲一级影院 | 国产在线探花 | 免费看片色 | 久久国产精品二国产精品中国洋人 | 伊人久久一区 | 天堂av在线中文在线 | 久久这里精品视频 | 国产999视频在线观看 | 国产字幕在线看 | 四虎www. | 99亚洲国产精品 | 91九色成人蝌蚪首页 | 9久久精品 | 黄色一集片 | 日韩精品一区二 | 91av短视频| 成人黄色片免费 | 日批视频在线播放 | 高清精品在线 | 99精品久久久久久久久久综合 | 国产精品亚洲人在线观看 | 97电影网手机版 | 蜜臀av夜夜澡人人爽人人桃色 | 99精品久久99久久久久 | 国产最新在线视频 | 日韩精品一区二区三区水蜜桃 | 在线免费试看 | 99久久超碰中文字幕伊人 | 色婷婷综合成人av | 国产亚洲激情视频在线 | 国产中的精品av小宝探花 | 在线免费观看视频 | 日韩毛片精品 | 精品国自产在线观看 | 99色人| 亚洲免费公开视频 | 国产生活一级片 | 亚洲天天综合网 | www.夜夜草 | 日韩黄色中文字幕 | 伊人婷婷久久 | 久久久精品99 | 成人av手机在线 | av三级在线播放 | 久久国产手机看片 | 国产一区精品在线观看 | 五月婷婷一区二区三区 | 色播五月婷婷 | 成人免费在线网 | 91看片一区二区三区 | 99色在线观看视频 | 亚洲欧洲中文日韩久久av乱码 | 五月色婷 | 四虎海外影库www4hu | 在线观看91网站 | 国产色视频123区 | 日韩精品一区二区三区水蜜桃 | 婷婷色网站 | 六月丁香色婷婷 | 国产精品av免费 | 天天操天天操天天操天天操天天操 | 精品久久电影 | 91aaa在线观看 | 九九精品视频在线观看 | 在线观看免费成人 | 婷婷午夜激情 | 久久视频精品 | 91精品视频网站 | 美女免费视频网站 | 国产精品日韩在线 | 女人18片毛片90分钟 | www.夜夜操| 国产免费xvideos视频入口 | 亚洲精品美女久久17c | 91成人区| www.天天射.com | 国产精品久久久久国产a级 激情综合中文娱乐网 | av综合在线观看 | 国产精品欧美久久久久天天影视 | 久久久久中文字幕 | 日韩超碰在线 | 成人精品国产免费网站 | 最近中文字幕视频完整版 | 一区二区三区精品在线视频 | 中文字幕网站 | 四虎影视欧美 | 在线精品视频免费播放 | 91传媒在线观看 | 久久免费的精品国产v∧ | 久久久高清视频 | 久久久毛片 | 五月亚洲婷婷 | 亚洲人成影院在线 | 亚洲黄色av网址 | 亚洲国产成人精品在线 | 国产精品不卡在线 | av日韩在线网站 | 亚洲播放一区 | 国内精品毛片 | 综合婷婷丁香 | 亚洲女在线 | 婷婷综合伊人 | 日韩中文字幕在线 | 欧美一二三在线 | 亚洲精品国产第一综合99久久 | 中国一级特黄毛片大片久久 | 免费视频资源 | 99视频在线精品免费观看2 | 午夜精品影院 | www久久久 | 久久久久国产视频 | 中文字幕国产在线 | 久久九九精品久久 | 久草网站在线 | 久久成人在线视频 | 美女视频黄免费的 | 久久国产精品一国产精品 | 美女国产精品 | 国产精品久久久久av免费 | 天天曰天天爽 | 日韩av片免费在线观看 | 四虎在线免费 | 黄色三几片 | 国产成人a v电影 | 在线观av| 欧美日韩精品区 | 欧美做受高潮 | 中文字幕免费播放 | 国产 视频 久久 | 欧美性生活免费 | 蜜臀久久99静品久久久久久 | 精品毛片一区二区免费看 | 亚洲精选国产 | 成人app在线免费观看 | 99久久国产免费看 | 国产一区二区成人 | 99久久精品国产欧美主题曲 | 国产精品麻 | 亚洲成人精品久久久 | 黄色a三级 | 日日麻批40分钟视频免费观看 | 三级性生活视频 | 亚洲精品88欧美一区二区 | 国产日产在线观看 | 欧美激情综合色综合啪啪五月 | 婷婷草| 国产999精品视频 | 久草在线最新免费 | 日韩一区二区三区高清在线观看 | 精品久久片 | 99久久久久久久久久 | 日韩中文免费视频 | 福利av在线| 国产精品精品 | 久久久久久黄色 | 欧美激情综合五月色丁香 | 国产精品一区免费看8c0m | 五月婷婷六月综合 | 欧美一级高清片 | 中文字幕免费高清在线观看 | 久久精品一区二区三区国产主播 | 日韩免费在线看 | 日韩毛片在线免费观看 | 麻豆传媒视频在线免费观看 | 草免费视频| 97在线精品国自产拍中文 | 99精品久久久久久久 | 亚洲激情电影在线 | 欧美9999 | 欧美精品在线观看一区 | av成人动漫在线观看 | 国产一级片直播 | 韩国一区二区av | 国产美女精品 | 成av人电影 | 伊人久久电影网 | 国产精品久久在线 | 99成人在线视频 | 狠狠色狠狠色合久久伊人 | 香蕉影视 | 久久人人爽爽人人爽人人片av | 国产99区| 久久久三级视频 | av免费看电影 | 精品一区二区影视 | 在线电影 一区 | 欧美精品免费视频 | 99精品视频免费观看 | 五月婷婷黄色网 | 在线免费观看国产黄色 | 色视频在线观看 | 日三级在线 | 成人午夜电影免费在线观看 | 在线观看亚洲电影 | 国产精品三级视频 | 日韩在线观看一区 | www.狠狠插.com | 国产午夜免费视频 | 久久69精品久久久久久久电影好 | 成全在线视频免费观看 | 欧洲精品码一区二区三区免费看 | 免费看成人 | 国产黄av | 久久97久久97精品免视看 | 亚洲乱码精品久久久久 | 久草久草视频 | 国产一级在线视频 | 久久久网址 | 视频一区二区国产 | 免费69视频| 国产精品久久久久久久久久久久午夜 | 夜色资源站国产www在线视频 | 欧美色噜噜 | 欧美精品久久久久久久 | 久久在线播放 | 久九视频| 91精品对白一区国产伦 | 成人综合婷婷国产精品久久免费 | 国产一区二区成人 | 久久久久久久久影视 | 欧美另类交在线观看 | 波多野结衣在线视频一区 | 伊人视频 | 天天精品视频 | 免费一级片视频 | 色综合天天爱 | 中文字幕精品www乱入免费视频 | 综合网婷婷| 国产中文字幕第一页 | 日韩影片在线观看 | www.久久久久| 国产91av视频在线观看 | 国产免费av一区二区三区 | 日韩成人精品一区二区三区 | 国产一区二区在线免费 | 黄色免费网 | 91成人精品一区在线播放 | 久草在线视频网 | 能在线观看的日韩av | 免费h在线观看 | 夜夜操天天操 | 久久国产精品精品国产色婷婷 | 国产精品精 | 91麻豆国产福利在线观看 | 特级西西444www高清大视频 | 欧洲精品码一区二区三区免费看 | 黄色小说免费观看 | 一区二区电影在线观看 | 欧美伦理一区二区 | 国产精品不卡 | 中文字幕国产一区二区 | www.夜夜爱| 国产成人久久精品77777 | 日韩欧美视频在线播放 | 这里有精品在线视频 | 99在线高清视频在线播放 | 国产精品视频内 | 欧美日韩在线观看一区二区三区 | 91资源在线观看 | 在线免费观看黄色 | 在线а√天堂中文官网 | 国内外成人在线视频 | 久久精品一区二区三区四区 | 亚洲电影一级黄 | 国产免费大片 | 亚洲成人家庭影院 | 激情久久小说 | 蜜臀av性久久久久av蜜臀三区 | 深爱开心激情 | 久操中文字幕在线观看 | 国产精品一区二区62 | 日本精品视频网站 | 午夜精品久久久久久 | 在线不卡的av | 五月天婷亚洲天综合网精品偷 | 美女视频黄是免费的 | 国产精品久久久区三区天天噜 | 99久久www| 国产韩国精品一区二区三区 | 久久高清免费观看 | 日韩精品久久中文字幕 | 欧美激情另类文学 | 色婷婷视频在线 | 91精品久久久久久久久 | 精品国产一区二区在线 | 在线观看av大片 | 精品视频免费在线 | 久久亚洲综合国产精品99麻豆的功能介绍 | 亚洲国产电影在线观看 | 国产视频亚洲 | 国产日韩亚洲 | 精品福利国产 | 日韩免费一区二区 | 国产成人精品免高潮在线观看 | 天天操天天操天天操天天操 | 在线综合 亚洲 欧美在线视频 | 黄色avwww | 天堂av色婷婷一区二区三区 | 国产精品第7页 | 欧美日韩国产成人 | 超碰在线资源 | 最近中文国产在线视频 | 亚洲有 在线 | 免费看色的网站 | 天天搞天天干天天色 | 久久免费国产精品 | 天天色影院 | 中文字幕一区二区三区在线播放 | 久久这里只精品 | 日韩欧美亚洲 | 国产精品a级| 中文字幕网站视频在线 | 国产精品21区 | 在线观看黄污 | 一区二区三区四区精品 | 香蕉在线观看视频 | 黄色三级视频片 | 丁香婷婷综合网 | 亚洲3级| 五月天色站| 狠狠的操狠狠的干 | 日韩视频一区二区三区在线播放免费观看 | 婷婷在线观看视频 | 在线观看黄网站 | 欧美色图东方 | av天天澡天天爽天天av | 日韩影片在线观看 | 蜜臀久久99精品久久久酒店新书 | 四虎在线观看精品视频 | 国产日本亚洲高清 | 国产一区二区高清视频 | 日韩av在线网站 | 国产精品国产三级国产专区53 | 麻豆视频免费播放 | 免费一级黄色 | 欧美a在线看 | 奇米导航 | 伊人激情综合 | 亚洲综合色av | 五月激情婷婷丁香 | 欧美国产一区二区 | 国产黄色精品在线观看 | 色综合久久综合中文综合网 | 国产黄视频在线观看 | 黄色三级av | 国产日韩精品一区二区在线观看播放 | 亚洲精品久久久久中文字幕m男 | 日操操| 亚洲精品国产免费 | 午夜精品一区二区三区视频免费看 | 国内外成人免费在线视频 | 久草视频免费观 | 亚洲一级电影在线观看 | 亚洲少妇激情 | 91亚色在线观看 | 欧美极品少妇xbxb性爽爽视频 | 97超碰福利久久精品 | 欧美aaa大片 | 操久久网 | 成人久久免费视频 | 成人久久免费视频 | 日本一区二区高清不卡 | 久久久精品国产免费观看同学 | 免费毛片一区二区三区久久久 | 日精品 | 天天干天天操天天做 | 天天玩夜夜操 | 久久色视频 | 精品极品在线 | 丝袜美腿在线播放 | 在线播放亚洲 | 成人av网站在线观看 | 99久久免费看| 蜜臀一区二区三区精品免费视频 | 99精品久久久久久久久久综合 | 久久久国际精品 | 欧美人操人| 国产一卡在线 | 婷婷丁香激情五月 | 视频一区二区三区视频 | 成人禁用看黄a在线 | 国产一区二区视频在线 | 色视频在线免费 | 国产资源免费在线观看 | 久久免费av电影 | 国产免费又爽又刺激在线观看 | 色网站中文字幕 | 最新av网站在线观看 | 日韩精品久久久免费观看夜色 | 久久久国产精华液 | 成人97视频 | 免费观看黄 | 又污又黄网站 | aaa免费毛片 | 亚洲精品在线观看免费 | 91在线免费观看网站 | av成人在线看 | 在线看片一区 | 久久黄色免费视频 | 九九热视频在线免费观看 | 精品女同一区二区三区在线观看 | 亚洲在线网址 | 日韩欧美专区 | 三级小视频在线观看 | 免费看国产视频 | 国外成人在线视频网站 | 特级a毛片 | 久久成电影| 欧美精品一二三 | 日韩一区二区三区观看 | 亚洲一区二区视频在线播放 | 丁香花五月 | 久章操| 欧美日韩免费网站 | www日韩精品 | 欧美污污网站 | 国内精品久久久久久久97牛牛 | 中文av影院 | 在线免费高清一区二区三区 | 天天干天天操av | 免费在线激情电影 | 成人一级在线观看 | 免费看三级 | 一级片观看 | 国产精品久久久久av | 日韩欧美高清一区二区 | 天天干中文字幕 | 91天天视频 | 国产成人精品999在线观看 | 日韩特级黄色片 | 怡红院久久 | 国产黄色免费 | 中文字幕av电影下载 | 天堂素人在线 | 少妇bbb搡bbbb搡bbbb | 久久久久久国产一区二区三区 | 九色在线 | 992tv在线观看网站 | 人人超碰在线 | www黄com| 国产成人精品久 | 国产成人av在线影院 | 伊人久久国产精品 | 色妞色视频一区二区三区四区 | 国产福利精品视频 | 中文字幕日韩免费视频 | 久久激情综合 | 国产福利中文字幕 | 精品国产91亚洲一区二区三区www | 在线观av | 日韩mv欧美mv国产精品 | 三级a视频| 91精品国产一区二区在线观看 | 国产一区在线精品 | 国产精品久久免费看 | 天天射天天干 | 人人爽人人射 | 欧美日韩二区在线 | 中文字幕 在线看 | 国产一区二区三区免费在线观看 | 亚洲国产午夜视频 | 精品爱爱 | 欧美一二三视频 | 欧美性另类 | 精品欧美一区二区三区久久久 | 免费视频 三区 | 麻豆精品传媒视频 | 久久激情视频免费观看 | 免费av在线播放 | 狠狠色网 | 97av免费视频 | 亚洲最新视频在线 | 成人av高清| 欧美性性网| 国产区在线 | 国产啊v在线观看 | 亚洲欧美视频一区二区三区 | 天天操天天操 | 色av婷婷 | 欧美激情精品久久久久久免费 | 精品999国产 | 午夜精品一二三区 | 免费看三片 | 999成人| 男女日麻批 | 成年人在线观看 | 亚洲九九影院 | 国产在线a | 国产网站av| 中文字幕在线观看不卡 | 亚洲第一成网站 | 在线观看欧美成人 | 日日夜夜天天久久 | 又色又爽的网站 | 日本精品午夜 | 视频在线观看入口黄最新永久免费国产 | 香蕉视频导航 | 午夜精品久久久久久久99婷婷 | 欧美 亚洲 另类 激情 另类 | 美女黄频在线观看 | www.黄色在线 | 奇米网8888| 91av视频在线观看免费 | 97在线精品 | 亚洲影院国产 | 久久国产精品第一页 | 碰超人人 | 国产一级久久 | 国产短视频在线播放 | www.xxxx变态.com | 国产h在线播放 | 国产婷婷精品av在线 | 精品免费观看视频 | 精品国产欧美一区二区 | 中文字幕 国产精品 | 国产精品99久久久精品 | 亚洲三级黄色 | 国产亚洲精品久久久久久 | 国产99久久九九精品免费 | 精品国产免费久久 | 国产精品一级视频 | 天天综合久久综合 | 天天爱天天操天天射 | 六月天综合网 | 日日干天天射 | www.夜色321.com| 日韩欧美一区二区三区视频 | 免费看黄20分钟 | 色婷婷伊人 | 91精品推荐 | 欧美日韩国产精品一区二区三区 | 在线观看涩涩 | 香蕉视频91 | av高清在线 | 久久成人免费视频 | 国产精品99视频 | 日本中文字幕在线电影 | 亚洲综合导航 | 国产成人香蕉 | 国产日产精品久久久久快鸭 | 在线国产不卡 | 99视频在线精品国自产拍免费观看 | 成人影音在线 | 亚洲综合爱 | 久久精品国产久精国产 | 亚洲va欧美 | 一区二精品| 在线观看亚洲成人 | 92国产精品久久久久首页 | 日韩欧美在线观看 | 久久艹久久| 日韩精品一区二区三区中文字幕 | 99久久视频| 欧美va天堂va视频va在线 | 久久久久久国产精品 | 亚洲精品毛片一级91精品 | 中文字幕资源在线 | 日韩国产精品久久久久久亚洲 | 99麻豆久久久国产精品免费 | 91亚洲精品在线观看 | 国产精在线 | 青草视频在线免费 | 日韩黄色免费在线观看 | 黄色免费网 | av在线进入| 欧美在线视频日韩 | 国产97在线观看 | 欧美另类高潮 | 人成在线免费视频 | 黄色一级大片免费看 | 国内免费的中文字幕 | 国产亚洲视频在线观看 | 99精品国产免费久久 | 久久成人精品电影 | 色噜噜日韩精品欧美一区二区 | 日韩欧美精品一区二区三区经典 | 超级碰碰碰免费视频 | 国产精品二区在线 | 免费观看久久久 | 欧美一区二区在线免费观看 | 91成人免费在线 | 国产精品免费视频一区二区 | 精品视频99| 色网av| 色婷婷视频在线观看 | 亚洲天堂网在线视频观看 | 精品综合久久 | 婷婷视频在线观看 | 美女免费网视频 | 成人一级片视频 | 中文字幕在线一区观看 | 在线最新av | 中文字幕电影高清在线观看 | 美女一区网站 | 国产精品福利在线播放 | 激情伊人五月天 | 在线va视频 | 一区二区视频在线看 | 久久视频免费看 | 黄色软件在线观看免费 | 狠狠狠色丁香婷婷综合久久五月 | 在线黄色免费 | 国产最新在线视频 | 欧美在线99 | 久久久久久久久久久久影院 | 日本精品视频在线观看 | 国产精品一区二区你懂的 | 久艹在线播放 | 国内99视频 | 麻豆久久久久 | 久久激五月天综合精品 | 久久久精品视频网站 | 欧美一级大片在线观看 | 久草网首页 | 欧美午夜视频在线 | 99精品久久精品一区二区 | 国产精品久久久久久超碰 | 91在线中文字幕 | 国内精品久久久精品电影院 | 综合色综合色 | 激情视频二区 | 久久久色 | 99久久99久久免费精品蜜臀 | www.天天干 | 99热国内精品 | 精品国产99国产精品 | 天天弄天天干 | 成人在线一区二区 | 麻豆成人精品视频 | 日韩专区 在线 | 日韩在线视频免费看 | 天天天干天天天操 | 日韩理论电影在线观看 | 在线亚洲观看 | www.亚洲黄 | 日韩av不卡在线 | 国产成人精品一区二区三区福利 | 国产在线视频导航 | 日日操网站 | 91色视频 | 免费黄色在线网站 | 国产精品一区二区三区在线看 | 五月激情婷婷丁香 | 日韩亚洲在线视频 | 亚洲综合涩| 亚洲久草在线视频 | 综合久久五月天 | av成人资源| 日韩欧美国产视频 | 国产精品1区2区3区 久久免费视频7 | 亚洲专区在线视频 | 成人黄色大片在线观看 | www免费在线观看 | 国产亚洲va综合人人澡精品 | 91精品久久久久久粉嫩 | 九九热精 | 黄色成人免费电影 | 狠狠狠色狠狠色综合 | 日韩午夜在线观看 | 久精品视频在线观看 | 久艹在线观看视频 | 色是在线视频 | av在线观| av手机版| 日韩av午夜在线观看 | 久99久在线视频 | 亚洲亚洲精品在线观看 | 2019av在线视频 | 日本天天色 | 久久精品艹 | 福利区在线观看 | 中文字幕在线观看免费高清电影 | 久久国产99| 97综合网| 日韩精品免费在线观看视频 | 国产精品久久片 | 1000部国产精品成人观看 | 色资源在线 | 中文电影网 | 日日婷婷夜日日天干 | 亚洲开心色 | 日韩av中文字幕在线 | 久久精品视频网站 | 国产精品久久一卡二卡 | 国际精品久久久久 | 婷婷中文在线 | 99视频精品全国免费 | 黄色av电影网 | 久久综合九色综合97_ 久久久 | 国产资源精品在线观看 | 精品国产aⅴ一区二区三区 在线直播av | 欧美久草网| 91成人天堂久久成人 | 在线观看免费视频 | 亚洲精品乱码久久久久久蜜桃动漫 | 国产精品6999成人免费视频 | 色婷婷五| 99午夜| 天天操天天摸天天干 | 亚洲成人免费观看 | 久久免费在线视频 | 欧美精品久久久久久久久久白贞 | 手机av看片 | 顶级欧美色妇4khd | 99视频在线精品国自产拍免费观看 | 国产精品久久久久永久免费观看 | 日韩免费一级a毛片在线播放一级 | 91精品日韩| 国产精品99久久久久久久久 | 国产一级精品绿帽视频 | 亚洲欧美日韩国产一区二区 | 99久久久国产精品美女 | 天天干.com| 久久激情小说 | 天天色视频 | 麻豆91在线观看 | 日韩中文在线视频 | 日韩视频在线不卡 | 久章草在线 | 国产日产av | 狠狠ri | 天天爱天天射天天干天天 | 天天干,夜夜爽 | 日韩乱色精品一区二区 | 手机色站 | 亚州精品一二三区 | 国产高清视频在线免费观看 | 国产专区免费 | 精品国产免费一区二区三区五区 | 婷婷亚洲综合五月天小说 | 69精品在线观看 | 在线观看中文字幕一区 | 婷婷在线播放 | 久久五月婷婷综合 | 99精品在线直播 | 日日躁夜夜躁xxxxaaaa | 国产精品av在线免费观看 | 天天干天天操人体 | 91精品免费在线 | 又黄又爽又刺激的视频 | 97日日| 免费视频成人 | 一区二区精品视频 | 在线视频一区观看 | 久久久久久久久久久精 | 天天操狠狠操网站 | av在线官网 | 国产成人精品一区二区三区网站观看 | 久久 精品一区 | 久久久久97国产 | 美女激情影院 | 美女视频黄色免费 | 97视频免费| 草久久久久 | 国产三级国产精品国产专区50 | 日韩黄色在线电影 | 日韩久久视频 | 亚洲国产美女久久久久 | 亚洲桃花综合 | 香蕉久久久久 | 成年一级片 | 亚洲午夜精品福利 | 国内久久精品视频 | 天天爽天天射 | 亚洲国产成人精品电影在线观看 | 国产视频精品视频 | 欧美成人播放 | 丝袜美腿在线视频 | 久久九九国产精品 | 99色国产 | 亚洲精品h| 中文字幕 在线看 | 五月婷婷一区二区三区 | 国产精品久久久久久av | 日韩欧美网址 | 婷婷久久综合网 | 日韩在线观看精品 | av片在线观看免费 | 色九色 | 成人一区二区在线 | 欧美婷婷综合 | 成人av中文字幕 | 久久一区二区三区国产精品 | 欧美一区二区三区不卡 | av在线小说 | av在线电影免费观看 | 成人一区电影 | 手机在线永久免费观看av片 | 在线视频中文字幕一区 | 九九热99视频 | 日本性xxxxx 亚洲精品午夜久久久 | 国产福利一区二区三区视频 | 激情偷乱人伦小说视频在线观看 | 国产在线观看国语版免费 | 99国产成+人+综合+亚洲 欧美 | 最新av网址在线观看 | 久久少妇免费视频 | 日韩理论 | 日韩字幕在线 | www.黄色| 激情亚洲综合在线 | 又黄又刺激的视频 | 日本三级吹潮在线 | 中文字幕精品三区 | 久久精品一区二区三区中文字幕 | 在线视频精品播放 | av网站手机在线观看 | 亚洲精品一区中文字幕乱码 | 久草综合在线观看 | 欧美激情视频一区二区三区 | 亚洲电影成人 | 日本在线视频一区二区三区 | 91精品国自产在线偷拍蜜桃 | 久草在线综合 | 88av色| 伊人天天狠天天添日日拍 | www.久久免费| 亚洲成a人片77777kkkk1在线观看 | 九九热视频在线免费观看 | 久久艹精品 | 视频在线在亚洲 | 亚洲视频www | 日韩欧美精选 | 日韩试看 | 久久久久综合精品福利啪啪 | 国产精品中文字幕在线观看 | 日韩欧美在线一区二区 | 亚洲视频一级 | av三区在线 | 国产成人99av超碰超爽 | 日韩成人在线免费观看 | 在线观看亚洲精品 | 婷婷丁香综合 | 免费视频99 | 91视频 - v11av | 国产精品九九久久99视频 | 欧美日韩一区二区免费在线观看 | 伊人五月 | 91成人短视频在线观看 | 天天av资源 | 久久久久免费视频 | 日日碰狠狠添天天爽超碰97久久 | 婷婷久久国产 | 免费视频99| 国产淫a| 色欧美88888久久久久久影院 | 久草影视在线观看 | 黄色在线观看www | 99精品乱码国产在线观看 | 国产成人精品午夜在线播放 | 久久久免费电影 | 激情婷婷网| 天天爱天天操天天射 | 精品视频专区 | 国模吧一区 | av网站大全免费 | 亚洲v欧美v国产v在线观看 | 亚洲精品在线一区二区三区 | 91av久久 | 国产一级黄色免费看 | 九九久久久久久久久激情 | 一区二区三区免费在线观看视频 | 91一区在线观看 | 综合网中文字幕 | 99久高清在线观看视频99精品热在线观看视频 | 日日干天天爽 | 中文字幕中文字幕在线中文字幕三区 | 五月天激情综合网 | 999久久a精品合区久久久 | 国产精品久久久久aaaa九色 | 岛国一区在线 | 欧美性直播 | 久久国产成人午夜av影院宅 | 色婷婷免费 | 久久中文字幕导航 | 亚洲高清视频一区二区三区 | 怡红院av久久久久久久 | av网站在线观看免费 | 激情动态 | 国产精品毛片一区二区 | 天堂av在线网 | 探花国产在线 | 精品国产伦一区二区三区观看方式 | 亚洲色图激情文学 | 日本精品免费看 | 久久av福利| 久久99九九99精品 | 欧美日韩国产欧美 | 日韩在线大片 | 欧美日韩亚洲在线 | 91少妇精拍在线播放 | 九七视频在线观看 | 欧美成人在线免费观看 | 91一区在线观看 | 国产欧美精品在线观看 | 午夜国产在线观看 | 蜜桃视频日韩 | 久草在线| 很污的网站| 国产一区网址 | 日日躁夜夜躁aaaaxxxx | 国产精品九九九九九九 | 久久理论电影 | 一区二区三区四区免费视频 | 久人人| 久久激情影院 | 黄色高清视频在线观看 | 久草在线免费看视频 | 91亚洲国产成人久久精品网站 | 成人h视频在线 | 久久久久麻豆 | 亚洲无在线 | 一区二区成人国产精品 | 在线视频精品 | 亚洲精品一区二区网址 | 日韩精品短视频 | 日韩精品一区二区三区视频播放 | 女人高潮一级片 | 久久99亚洲精品久久久久 | 亚洲欧美精品在线 | 国产成人99久久亚洲综合精品 | 在线免费国产 | 久久免费片 | 日韩高清一区二区 | 欧美日本高清视频 | 五月天丁香亚洲 | 亚洲精品一区二区三区高潮 | 最近2019中文免费高清视频观看www99 | 永久免费的啪啪网站免费观看浪潮 | 国产91精品久久久久久 | 国产一区二区视频在线播放 | 久久国产一区 | 亚洲精品在线观看的 | 免费成人在线网站 | 天天操月月操 | 色多视频在线观看 | 久久精品国产久精国产 | 午夜av免费| 欧美伦理电影一区二区 | 又黄又爽又刺激视频 | 久久久国产精品一区二区三区 | 狠狠久久综合 | 国产高清在线一区 | 久久国产一区二区三区 | av福利在线免费观看 | 激情久久综合网 | 中文字幕成人在线观看 | 精品国产一二区 | 在线日韩三级 | 日日夜夜天天 | 免费福利在线观看 | 日韩理论片 | 久久久免费在线观看 |