Я нашел решение для этого.
Во-первых, нам нужно добавить SSO, инициированный SP, в Pingfed для keycloak.
Во-вторых, причина, по которой я не мог заставить SSO, инициированную SP, заключалась в том, что entityId ключевого пламени должен совпадать с I / Entity Entity Id / Connection Entity ID партнера Pingfed.
Keycloak, по умолчанию сохраняет идентификатор объекта равным URL-адресу сервера keyloak, содержащего ваше царство.Например,
https://(keycloak -сервер) / auth / realms / (имя-царства)
(и я не смог найти способизмените его с помощью Keycloak UI)
Вам необходимо ввести этот URL-адрес в Pingfed.
Чтобы избежать добавления этого вручную, вы можете загрузить конфигурацию keycloak со страницы загрузки экспорта поставщика удостоверений.

И на Pingfed импортируйте этот файл.

на сторонеобратите внимание, хотя я импортировал его ранее, я изменял значение идентификатора Partenr на другое имя, так как не знал о вышеупомянутых ограничениях, пока не начал декодировать токены SAML в запросе.