当前位置: 首页 > 知识库问答 >
问题:

idp使用keycloak启动sso

麹耘豪
2023-03-14

这个问题是在基于SAML的IDP发起的SSO领域。作为一个POC,我有两个keycloak实例,比如keycloak1和KeyCloak2。我想做到以下几点:

>

  • 身份验证将在keycloak1上完成

    keycloak1然后指向keycloak2以访问keycloak2客户端应用程序。

    b)单击上面创建的saml客户端-->安装-->导出saml元数据IDPSSODescriptor并保存为saml-metadata.xml(say)。

    c)在keycloak1中添加用户,例如user1/user@123

    d)在keycloak2处,创建IDP(identity providers选项卡),导入上面导出的saml-metadata.xml并保存。

    1. 上述给定步骤是否正确完整。
    2. 我错过了什么

    如果需要任何其他信息,请告诉我。会很乐意提供。

  • 共有1个答案

    白丁雨
    2023-03-14

    终于起作用了。

    所以这里就给出了上面的答案:

    上面粘贴的错误与断言过期有关。在我的例子中,这是因为Keycloak1的saml客户端中给出的clientid不是KeyCloak2的可识别url。它应该指向keycloak2领域(例如,http:// /realms/realm2 ,那么SAML响应中的条件部分将在keycloak2代理IDP上验证。(code:SamlEndpoint.java-->handleLoginResponse method)

    为了清楚起见,下面详细给出了这些步骤:

    a)在realm1下的keycloak1处创建saml客户机。将idp initiated SSO name设置为一些没有空格的名称)-->即SSO

    b)在上述客户端的细粒度SAMLendpoint配置部分中,对于断言使用者服务(ASC)后绑定URL-->http:// /auth/realms/realm2/broker/SAML/Endpoint/clients/keycloak2samlclient

    (https://www.keycloak.org/docs/latest/server_admin/index.html#idp-initiated-login)

    b)单击上面创建的saml客户端-->安装-->导出saml元数据IDPSSODescriptor并保存为saml-metadata.xml(say)。

    c)在keycloak1中添加用户,例如user1/user@123

     类似资料:
    • 我在使用SimplesamlPHP实现IdP发起的登录时遇到了麻烦。了解我必须从留档中做什么并不是最容易的事情。 我将用户重定向到IdP服务器,登录后,服务器向SP发送一个XML文件,其中包含电子邮件用户的地址、ID和其他数据。这看起来像是一次成功的登录,但是此时我不知道如何处理这个XML。我应该自己解析它还是使用simplesaml?我如何验证签名? 以下是我收到的XML:

    • 我是KeyClope的新手,正在尝试将其配置为SalesForce客户端的SAML IDP。IDP启动的SSO流工作正常。我被引导到Salesforce主页正确地进行身份验证。然而,SP启动的SSO给了我一个JSON输出,而不是KeyClope登录页面。 这是SalesForce重定向到的URL(屏蔽IP):http://10.99.xxx.xxx:8080/auth/realms/test?SA

    • 我使用SPRING SAML实现并充当SP(例如:ALPHA)。我能够执行SP启动的SSO,并能够使用IDP对用户进行身份验证。此实现中没有问题。 但在我的应用程序中,我需要访问另一个与同一IDP链接的SP(例如:BETA)url。ALPHA和BETA服务提供商都受到同一IDP的信任。在这种情况下,在通过SP INIT SSO使用IDP对用户进行ALPHA身份验证后,当BETA SP URL发生重

    • 目前,我们的identity server安装了Sustainsys/Saml2扩展,允许三方客户端通过sso登录到我们的产品,其中客户endpoint击我们的登录页面启动请求。 我们现在有一个客户,您希望在其自己的软件中添加链接以启动该过程,创建ldp启动的请求。 我的问题是如何使用identity server和Saml2AuthExtensions实现这一点。我已经看过了,我看不到任何额外的

    • Webapp #1 有一个指向 webapp #2 的按钮。当我们的用户单击该按钮时,他们应该被重定向到webapp #2,并自动登录。 集成是 SAML,因此 webapp #1(IDP)向 webapp #2(SP)发送 SAML“请求”,该请求返回重定向 URL,webapp #1 重定向到它。 SP给了我一个HTTP POST的URL,一个通过“电子邮件”属性识别用户的断言,所以我产生了这

    • 我已经配置了OpenAM IdP和SP。我正在纠结于IdP发起的SSO URL和SP发起的SSO URL。我使用以下格式的IdP发起的单点登录网址。但是我得到错误< code >服务提供商ID为空。 http://testtestidam.com:8080/openam/idpssoinit?metaAlias=/realm1/idp 任何人都可以帮忙吗?