Настройка Google Cloud SSO SAMLClient с Keycloak - PullRequest
0 голосов
/ 04 августа 2020

В настоящее время я пытаюсь настроить свою организацию Google Cloud на прием входа из системы единого входа с помощью Keycloak. Я следил за документацией от Keycloak и от Google во время установки, но установка не работает. Может кто-нибудь подтвердить, правильно ли настроена конфигурация клиента? Каждый раз, когда я вхожу в keycloak с моим тестовым пользователем keycloak в keycloak, я перенаправляюсь на страницу аутентификации Google, и оттуда keycloak выходит из аутентификации. Когда я пытаюсь войти со страницы входа в учетную запись Google, я не могу перенаправиться на sso, поэтому в основном соединение между Keycloak и Google не работает должным образом.

Client Setup

Client ID - google.com/a/gcp-test2.com
Name - gcp-test2.com

Enabled ON
Consent Required OFF
Client Protocol - saml
Include AuthnStatement - ON
Include OneTimeUse Condition - OFF
Sign Documents - ON
Sign Assertions  - ON
Signature Algorithm -RSA_SHA512
Force POST Binding - ON
Front Channel Logout - ON
Force Name ID Format - ON
Name ID Format - email
Root URL - empty
Valid Redirect URIs - empty
Base URL  - /auth/realms/gcp-test2.com/protocol/saml/clients/gcp-test2.com?RelayState=true
Master SAML Processing URL - https://google.com/a/gcp-test2.com
IDP Initiated SSO URL Name - gcp-test2.com
Target IDP initiated SSO URL: https://fqdn/auth/realms/gcp-test2.com/protocol/saml/clients/gcp-test2.com
Assertion Consumer Service POST Binding URL  - https://google.com/a/gcp-test2.com


SSO config on GCP side:
Login URL: https://fqdn/auth/realms/gcp-test2.com/protocol/saml/clients/gcp-test2.com?RelayState=true
Logout URL: https://fqdn/auth/
Use a domain-specific issuer - checked
Certificate is the one from the REALM certificate with public key.
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...