интеграция keycloak с Azure AD для аутентификации через веб-приложение - PullRequest
0 голосов
/ 22 февраля 2019

Я пытаюсь использовать keycloak для посредничества между моим веб-приложением и IDP Azure AD.

Я создал несколько пользователей в Azure AD и добавил там свое веб-приложение в качестве приложения.Я настроил KeyCloak с SAML IDP и импортировал данные федерации Azure AD в Keycloak.

Но где-то что-то не так, поскольку я не получил никакой ссылки в Интернете, которая может дать мне пошаговый процесс интеграции KeyCloak с Azure AD.

Я получаю страницу входа в Microsoft и при вводе пароля аутентификация проходит, но затем я получаю следующую ошибку, прежде чем она перенаправляет обратно на Keycloak:

Извините, но мывозникли проблемы при входе в систему.

AADSTS700016: Приложение с идентификатором 'http://localhost:8280/auth/realms/localRealm' не найдено в каталоге' <> '.Это может произойти, если приложение не было установлено администратором клиента или не было одобрено каким-либо пользователем в клиенте.Возможно, вы отправили запрос на аутентификацию не тому арендатору.

Я использовал следующие 2 ссылки для настройки:

https://ultimatesecurity.pro/post/okta-saml/ Эта ссылка описываетКак настроить Keycloak с Okta для SAML

https://docs.pivotal.io/p-identity/1-5/azure/config-azure.html Эта ссылка описывает, как настроить Azure AD в качестве SAMP IDP

Редактировать: похоже, Keycloak отправляет неверный идентификатор приложения в SAML(возможно), так как этот localhost: 8280 ... является URL-адресом области Keycloak, а не идентификатором приложения Azure, который является каким-то строковым ключом в Azure -> Приложения

1 Ответ

0 голосов
/ 14 марта 2019

Я полагаю, что вам может не хватать двух вещей:

  1. Поле App ID URI в свойствах регистрации приложения Azure AD необходимо заменить на URI перенаправления поставщика идентификации Keycloak, но без части "/broker/...../endpoint" в конце.

Например, если ваш провайдер идентификации был назван myprovider для области с именем myrealm ваш URI перенаправления, вероятно, выглядит следующим образом https://mykeycloakserver/auth/realms/myrealm/broker/myprovider/endpoint, поэтому значение, которое необходимо использовать в Azure AD для идентификатора URI идентификатора приложения, будет выглядеть следующим образом: https://mykeycloakserver/auth/realms/myrealm

Убедитесь, что полный URL-адрес перенаправления ключа указан в качестве одного из «URL-адресов ответа» при регистрации приложения Azure AD.

PS - свойства URI идентификатора приложения приложения нет (в настоящее время), начиная с 2019/04) и доступны на панели «Регистрация приложений» (предварительный просмотр) - вам нужно перейти в раздел «Регистрация приложений»> {имя приложения}> Настройки> Свойства

Надеюсь, что это поможет

...