使用SAML协议,Android的Keyclope是如何工作的?

使用SAML协议,Android的Keyclope是如何工作的?,android,keycloak,saml,Android,Keycloak,Saml,我已经成功地在Android中创建了一个演示,它使用KeyClope openid连接协议配置进行SSO。现在我想处理SAML协议 我在openid connect中使用的详细信息: 客户识别码 用户名 密码 grant_类型 客户机密 现在,当我从openid连接更改为KeyClope仪表板内部的SAML时,客户端保密选项变得不可见 所以,在android中,我删除了该变量,并将URL从OpenIDConnect更改为SAML。但获取未找到页面的错误信息 我看过很多例子,搜索并导入了githu

我已经成功地在Android中创建了一个演示,它使用KeyClope openid连接协议配置进行SSO。现在我想处理SAML协议

我在openid connect中使用的详细信息:

客户识别码

用户名

密码

grant_类型

客户机密

现在,当我从openid连接更改为KeyClope仪表板内部的SAML时,客户端保密选项变得不可见

所以,在android中,我删除了该变量,并将URL从OpenIDConnect更改为SAML。但获取未找到
页面的错误信息

我看过很多例子,搜索并导入了github项目,但是wither我将使用openid connect获得演示,或者我将使用keyclaok获得演示

我不明白还需要什么

顺便说一句,我遵循了openid connect的这个示例,它也可以工作:

我将分享一个bit代码:

protected Boolean doInBackground(String... args) {
            String authToken = args[0];
            IdTokenResponse response;

            showLog("Requesting ID token.");

            try {
                response = OIDCUtils.requestTokens(Config.tokenServerUrl,
                        Config.redirectUrl,
                        Config.clientId,
                      
                        authToken);
            } catch (IOException e) {
                Log.e(TAG, "Could not get response.");
                e.printStackTrace();
                return false;
            }

            if (isNewAccount) {
                createAccount(response);
            } else {
                setTokens(response);
            }

            return true;
        }

看一看,这方面的例子真的很少。不知道为什么

SAML主要用于基于浏览器的身份验证(包括身份验证请求、重定向等)。所以这并不适用于Android应用程序


您是否有充分的理由使用SAML而不坚持使用(已经在使用的)OIDC解决方案?

SAML主要用于基于浏览器的身份验证(包括身份验证请求、重定向等)。所以这并不适用于Android应用程序


您是否有充分的理由使用SAML而不坚持您(已经在使用)的OIDC解决方案?

是的,我有一个具体的理由。已经有很多东西配置了SAML表单后端和另一端。我必须只使用SAML。这是一项具体的实际要求,不能改变。所以,唯一的办法是,无论如何,我需要在Android中实现。是的,我有一个具体的原因。已经有很多东西配置了SAML表单后端和另一端。我必须只使用SAML。这是一项具体的实际要求,不能改变。所以,唯一的办法是,无论如何,我需要在Android中实现。