Keyclaok-клиент-адаптер с IDP для пикетлинка - PullRequest
0 голосов
/ 14 апреля 2020

Я пытаюсь защитить веб-приложение java, используя клиентские адаптеры keycloak для java. Идентификатор, который я использую, написан с использованием picketlink. Я использую привязку запроса 'redirect', перенаправление работает нормально, и меня перенаправляют на страницу idp, но у меня возникают трудности при обработке ответа saml, который приходит на sp от idp. сервер - wildfly 10 с установленной подсистемой keycloak. Где мне перехватить ответ saml для написания моего собственного аутентификатора на SP?

Вот мой keyclaok-saml. xml file

<keycloak-saml-adapter xmlns="urn:keycloak:saml:adapter"
                       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                       xsi:schemaLocation="urn:keycloak:saml:adapter
               http://www.keycloak.org/schema/keycloak_saml_adapter_1_9.xsd">
    <SP entityID="icp" sslPolicy="EXTERNAL"
        nameIDPolicyFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified"
        logoutPage="/logout.jsp">
        <RoleIdentifiers>
            <Attribute name="Role"/>
        </RoleIdentifiers>
        <IDP entityID="idp" signatureAlgorithm="RSA_SHA256">
            <SingleSignOnService requestBinding="REDIRECT"
                                 assertionConsumerServiceUrl="http://localhost:8080/cm/app/saml"
                                 bindingUrl="http://localhost:8080/idp"/>
            <SingleLogoutService requestBinding="REDIRECT"
                                 responseBinding="REDIRECT"
                                 redirectBindingUrl="/idp"/>
        </IDP>
    </SP>
</keycloak-saml-adapter>

Нужно ли вносить какие-либо изменения в jboss-web. xml?

...