gpt4 book ai didi

active-directory - Keycloak AD FS 交互

转载 作者:行者123 更新时间:2023-12-04 15:44:06 24 4
gpt4 key购买 nike

我在 Keycloak 中创建了一个 SAML 身份提供者。单点登录 URL 是 https://[URL]/adfs/ls如 FederationMetadata.xml 中所述。

如果我现在使用的是 Keycloak-User-Login,我会看到一个链接,我会在该链接中被重定向到单点登录页面,但之后我会收到错误消息,因为我没有指定任何查询参数,例如 wa=signin1.0whr=https:\\foo\adfs\services\trustwtrealm=https:\\sso.foo.bar

如果我将此参数正确地包含到 signle signon url 中,我可以登录,但 keycloak 无法识别发生了什么。

在我看来,配置为单点登录 URL 的 URL 什么都不做,我在 Keycloak 中配置的身份提供者也没有用。

任何人都可以帮助我提供一些建议,以加深我对 AD FS 和 keycloak 之间的交互以及它们如何协同工作的理解吗?

最佳答案

我最近参与了一个项目,我们设置了 KeyCloak 作为 ADFS IdP 的 SP。

我们只有在设置了以下设置后才能正确处理 SAML 请求:


国内流离失所者网址:${IDP_URL}/adfs/ls/

NameID 策略格式:持久性

WantAuthnRequestsSigned:true

WantAssertionsSigned: true

签名算法:RSA_SHA256

SAMLSignatureKeyName:CERT_SUBJECT


除了更新 KeyCloak(作为 SP)中的 NameID 策略外,我们还必须在 IdP 端进行自定义设置,以确保 NameID 以 persistent 格式发回。

关于active-directory - Keycloak AD FS 交互,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/56632314/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com