web-dev-qa-db-ja.com

WebApp認証用Azure ADとのkeycloak統合

私は私のWebアプリケーションとIDP Azure ADの間のSAML BrokingのためにKeycloakを使おうとしています。

Azure ADでユーザーを数人のユーザーを登録し、そこにアプリケーションとしてWebAppを追加しました。私はkeycloakをSAML IDPと一緒にし、keycloakでAzure ADフェデレーションデータをインポートしました。

しかし、QeycloakをAzure ADと統合するためにステッププロセスでステップバイステッププロセスを得ることができるWeb上のリンクを得なかったのでどこかに何かが間違っています。

私はMicrosoftログインページを取得していて、パスワード認証を入れることで渡されているが、キーコックに戻す前に次のエラーが発生します。

申し訳ありませんが、私たちはあなたにサインインするのに苦労しています。

AADSTS700016:識別子を持つアプリケーション ' http:// localhost:8280/auth/realms/localreem ' '<>'ディレクトリには見つかりませんでした。これは、アプリケーションがテナントの管理者によってインストールされていないか、またはテナントのいずれかのユーザーが同意した場合に発生する可能性があります。あなたはあなたの認証要求を間違ったテナントに送信したかもしれません。

以下の2つのリンクを使用して設定を行いました。

https://ultimatesecurity.pro/post/okta-saml/ このリンクでは、SAMLのOKTAでKeyCloakを設定する方法について説明します。

https://docs.pivotal.io/p-idittity/1-5/azure/config-azure.html このリンクでは、Azure ADをSAML IDPとして設定する方法について説明します。

編集:keycloakがsamlで誤ったアプリケーション識別子を送信しているように見えます。

4
Ishan Rastogi

私はあなたが欠けている2つのことがあるかもしれないと思います:

  1. Azure ADアプリ登録プロパティのApp ID URIフィールドは、キーコックIDプロバイダのリダイレクトURIに置き換えなければなりませんが、を "/ broker /)なしで( - === - ) ... /エンドポイントの部分.

たとえば、myproviderという名前のrealibe_name__というmyrealmという名前の名前が付けられた場合、リダイレクトURIはおそらくこのhttps://mykeycloakserver/auth/realms/myrealm/broker/myprovider/endpointのように見えます。そのため、Azure ADで使用する必要がある値は、https://mykeycloakserver/auth/realms/myrealmのようになります。

  1. Azure ADアプリ登録の「Reply URL」の1つとして、Full KeyCloak Redirect URLが表示されていることを確認してください。

PS - アプリのApp ID URIプロパティは(現在、2019/04現在、App Registrations)パネルで使用可能です - アプリ登録> {app name}>設定>プロパティ

それが助けを願っています

1
Don