私は私のWebアプリケーションとIDP Azure ADの間のSAML BrokingのためにKeycloakを使おうとしています。
Azure ADでユーザーを数人のユーザーを登録し、そこにアプリケーションとしてWebAppを追加しました。私はkeycloakをSAML IDPと一緒にし、keycloakでAzure ADフェデレーションデータをインポートしました。
しかし、QeycloakをAzure ADと統合するためにステッププロセスでステップバイステッププロセスを得ることができるWeb上のリンクを得なかったのでどこかに何かが間違っています。
私はMicrosoftログインページを取得していて、パスワード認証を入れることで渡されているが、キーコックに戻す前に次のエラーが発生します。
申し訳ありませんが、私たちはあなたにサインインするのに苦労しています。
AADSTS700016:識別子を持つアプリケーション ' http:// localhost:8280/auth/realms/localreem ' '<>'ディレクトリには見つかりませんでした。これは、アプリケーションがテナントの管理者によってインストールされていないか、またはテナントのいずれかのユーザーが同意した場合に発生する可能性があります。あなたはあなたの認証要求を間違ったテナントに送信したかもしれません。
以下の2つのリンクを使用して設定を行いました。
https://ultimatesecurity.pro/post/okta-saml/ このリンクでは、SAMLのOKTAでKeyCloakを設定する方法について説明します。
https://docs.pivotal.io/p-idittity/1-5/azure/config-azure.html このリンクでは、Azure ADをSAML IDPとして設定する方法について説明します。
編集:keycloakがsamlで誤ったアプリケーション識別子を送信しているように見えます。
私はあなたが欠けている2つのことがあるかもしれないと思います:
App ID URI
フィールドは、キーコックIDプロバイダのリダイレクトURIに置き換えなければなりませんが、を "/ broker /)なしで( - === - ) ... /エンドポイントの部分.たとえば、myprovider
という名前のrealibe_name__というmyrealm
という名前の名前が付けられた場合、リダイレクトURIはおそらくこのhttps://mykeycloakserver/auth/realms/myrealm/broker/myprovider/endpoint
のように見えます。そのため、Azure ADで使用する必要がある値は、https://mykeycloakserver/auth/realms/myrealm
のようになります。
PS - アプリのApp ID URIプロパティは(現在、2019/04現在、App Registrations)パネルで使用可能です - アプリ登録> {app name}>設定>プロパティ
それが助けを願っています