使用SAML协议,Android的Keyclope是如何工作的?
我已经成功地在Android中创建了一个演示,它使用KeyClope openid连接协议配置进行SSO。现在我想处理SAML协议 我在openid connect中使用的详细信息: 客户识别码 用户名 密码 grant_类型 客户机密 现在,当我从openid连接更改为KeyClope仪表板内部的SAML时,客户端保密选项变得不可见 所以,在android中,我删除了该变量,并将URL从OpenIDConnect更改为SAML。但获取未找到使用SAML协议,Android的Keyclope是如何工作的?,android,keycloak,saml,Android,Keycloak,Saml,我已经成功地在Android中创建了一个演示,它使用KeyClope openid连接协议配置进行SSO。现在我想处理SAML协议 我在openid connect中使用的详细信息: 客户识别码 用户名 密码 grant_类型 客户机密 现在,当我从openid连接更改为KeyClope仪表板内部的SAML时,客户端保密选项变得不可见 所以,在android中,我删除了该变量,并将URL从OpenIDConnect更改为SAML。但获取未找到页面的错误信息 我看过很多例子,搜索并导入了githu
页面的错误信息
我看过很多例子,搜索并导入了github项目,但是wither我将使用openid connect获得演示,或者我将使用keyclaok获得演示
我不明白还需要什么
顺便说一句,我遵循了openid connect的这个示例,它也可以工作:
我将分享一个bit代码:
protected Boolean doInBackground(String... args) {
String authToken = args[0];
IdTokenResponse response;
showLog("Requesting ID token.");
try {
response = OIDCUtils.requestTokens(Config.tokenServerUrl,
Config.redirectUrl,
Config.clientId,
authToken);
} catch (IOException e) {
Log.e(TAG, "Could not get response.");
e.printStackTrace();
return false;
}
if (isNewAccount) {
createAccount(response);
} else {
setTokens(response);
}
return true;
}
看一看,这方面的例子真的很少。不知道为什么 SAML主要用于基于浏览器的身份验证(包括身份验证请求、重定向等)。所以这并不适用于Android应用程序
您是否有充分的理由使用SAML而不坚持使用(已经在使用的)OIDC解决方案?SAML主要用于基于浏览器的身份验证(包括身份验证请求、重定向等)。所以这并不适用于Android应用程序
您是否有充分的理由使用SAML而不坚持您(已经在使用)的OIDC解决方案?是的,我有一个具体的理由。已经有很多东西配置了SAML表单后端和另一端。我必须只使用SAML。这是一项具体的实际要求,不能改变。所以,唯一的办法是,无论如何,我需要在Android中实现。是的,我有一个具体的原因。已经有很多东西配置了SAML表单后端和另一端。我必须只使用SAML。这是一项具体的实际要求,不能改变。所以,唯一的办法是,无论如何,我需要在Android中实现。