Azure active directory 密钥斗篷能否为AD用户持久化身份提供程序会话

Azure active directory 密钥斗篷能否为AD用户持久化身份提供程序会话,azure-active-directory,keycloak,saml,Azure Active Directory,Keycloak,Saml,我们有以keydepot用户身份登录的用户,也有以AD用户身份登录的用户(我们在keydepot中创建了一个saml身份提供者) 当以KeyClope用户身份登录时,用户可以选中“记住我”。这使用户能够完全关闭浏览器,当他们打开浏览器(并打开登录页面)时,用户仍在登录。我想象一个持久的cookie被使用 以AD用户身份登录时,用户必须在完全关闭浏览器后重新输入其凭据 有没有一种方法可以让Key斗篷为通过AD登录的AD用户持久化会话,这些用户通过已在Key斗篷中配置的saml身份提供程序登录?我知

我们有以keydepot用户身份登录的用户,也有以AD用户身份登录的用户(我们在keydepot中创建了一个saml身份提供者)

当以KeyClope用户身份登录时,用户可以选中“记住我”。这使用户能够完全关闭浏览器,当他们打开浏览器(并打开登录页面)时,用户仍在登录。我想象一个持久的cookie被使用

以AD用户身份登录时,用户必须在完全关闭浏览器后重新输入其凭据


有没有一种方法可以让Key斗篷为通过AD登录的AD用户持久化会话,这些用户通过已在Key斗篷中配置的saml身份提供程序登录?我知道AD在其身份验证流中有一个“保持登录”选项。我想问的是,Key斗篷是否可以持久化一个会话,以便以前登录过的用户甚至不必输入AD身份验证流。

Key斗篷是充当SAML IdP还是SAML SP?它是如何与AD联合的?Key斗篷充当SAML SP。我们已将SAMLv2.0身份提供程序添加到Key斗篷,配置指向Azure AD企业应用程序(使用SAML配置)。AAD就是IdP。我相信对两种类型的用户(AD和KeyClope)应用相同的cookie策略将解决这个问题。因为最终它的钥匙斗篷将提供会话并发布自己的cookie。你能再说一点布山吗?我观察到,keydove在登录时设置“keydove_IDENTITY”cookie,并且:当选中“keep me loggin”(当以keydove用户身份登录时)时,它是一个持久cookie;当未选中“keep me loggin”(当以keydove用户身份登录时)或在AD登录(通过keydove SAML IDENTITY Provider)后,它是一个会话cookie. 我看不出我在哪里设置了“相同的cookie策略”。我们使用的是Key斗篷6.0.1。如果AD用户获得了身份验证(使用SAML),然后Key斗篷发布了自己的cookie(即持久cookie),那么这两种类型的用户的cookie策略已经相同了。一旦keydave发布了自己的cookie,用户是来自keydave的本地db还是来自AD就不重要了。这里的确切问题是什么?