У нас есть группа облачных веб-приложений (допустим, 5 Java-приложений), которые используют Okta для единого входа через KeyCloak.SAML используется для аутентификации между веб-приложением и Okta с использованием Keycloak в качестве брокера идентификации.
Теперь клиент хочет перейти на Azure AD из Okta.Я сделал POC, чтобы подключить Keycloak к Azure AD и использовать SAML для аутентификации между веб-приложениями и Azure AD.
Но проблема здесь в том, что клиент также хочет оставить некоторых пользователей в Okta на некоторое время в переходный период.Таким образом, у них есть требование использовать Okta и Azure AD одновременно для SSO для этих веб-приложений.
Возможно ли настроить Okta, а также Azure AD (в основном 2 разных сервера аутентификации / Idps) в Keycloak дляодно и то же приложение и динамический брелок решает, куда ему идти для аутентификации?
В целом, я знаю, что не очень хорошо иметь два разных сервера аутентификации для единого входа, но клиенту это нужно для переходного периода.