Keycloak 密钥斗篷作为IDP发送给Salesforce SP-SP启动的SSO不工作

Keycloak 密钥斗篷作为IDP发送给Salesforce SP-SP启动的SSO不工作,keycloak,saml,Keycloak,Saml,我对Key斗篷还不熟悉,正在尝试将其配置为SalesForce客户端的SAML IDP。 IDP启动的SSO流工作正常。我被引导到Salesforce主页正确地发布身份验证。但是,SP启动的SSO为我提供了一个JSON输出,而不是KeyClope登录页面 这是SalesForce重定向到的URL(屏蔽IP): ... SAML跟踪程序指示有效的SAML身份验证请求 <?xml version="1.0" encoding="UTF-8"?> <samlp:AuthnReques

我对Key斗篷还不熟悉,正在尝试将其配置为SalesForce客户端的SAML IDP。 IDP启动的SSO流工作正常。我被引导到Salesforce主页正确地发布身份验证。但是,SP启动的SSO为我提供了一个JSON输出,而不是KeyClope登录页面

这是SalesForce重定向到的URL(屏蔽IP): ... SAML跟踪程序指示有效的SAML身份验证请求

<?xml version="1.0" encoding="UTF-8"?>
<samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
                    AssertionConsumerServiceURL="https://f-corpcont--dev.my.salesforce.com?so=00D3K000000lOS"
                    Destination="http://10.99.xxx.xxx:8080/auth/realms/test"
                    ID="_2CAAAAXJxZQlkME8wswMDAwMDAwMDA2AAAA3kJle3T1o4lEOE9QztKYIVXwLjlHOcfEaw-7mLWvYqmEiPv5SS32lT0WcQIbjXTP-qO779xPjACwqlhiGs9ZM8ZmltHZd6stzimY1Br3b1_5PqBgWxExV7R1FAAxZ914_3s8rViWWGxmKKGFN94OG2WBh3SMPF3WwGagDIZLRKtSpcGIDCGkuYERb_DR0LgOflx-C0kF7XqKdtU8OTTbk0HpoCKQ8oRh58Mai1eFlqgKf50rdGsFQmCQa-Sg0-JyZg"
                    IssueInstant="2020-05-04T19:39:22.807Z"
                    ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                    Version="2.0">
  <saml:Issuer xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://f-corpcont--dev.my.salesforce.com</saml:Issuer>
</samlp:AuthnRequest>

如果您在SAML请求中使用了错误的URL,请提供任何提示。错:

http://10.99.xxx.xxx:8080/auth/realms/test?SAMLRequest=
正确:

http://10.99.xxx.xxx:8080/auth/realms/test/protocol/saml?SAMLRequest=

这是当供应商/服务提供商发送身份验证请求时所指向的URL。该URL来自KeyClope元数据。在任何情况下,我已经尝试将其更改为/protocol/saml,但我收到一条消息说无效Request@crimson_sails正如您所看到的,您没有正确地读取SAML IDP元数据:它不是entityID属性,而是Key斗篷提供的SAML IDP元数据中的SingleSignOnService(当然还有正确的绑定方法)属性。正如您所看到的,它正在工作——KeyClope正在处理您的SAML请求。检查keydape日志以获取SAML请求无效的更多详细信息。我刚刚与SalesForce团队进行了核对,发现他们对keydape IDP元数据的配置存在错误。他们更改了URL以包含/protocol/saml,它现在可以工作了。谢谢你的帮助。
http://10.99.xxx.xxx:8080/auth/realms/test/protocol/saml?SAMLRequest=