Keycloak 密钥斗篷中saml客户端的客户端机密

Keycloak 密钥斗篷中saml客户端的客户端机密,keycloak,Keycloak,我已经在KeyClope中创建了一个saml客户机。为了在postman中获得访问令牌,我在头中有“client id,grant type,username,password”,并点击“http://{myserver ip address}:{port}/auth/realms/master/protocol/openid connect/token”。我得到的错误是“请求中未提供客户端机密”。但我看不到钥匙斗篷里的客户秘密。 注意:我可以看到admin cli和security conso

我已经在KeyClope中创建了一个saml客户机。为了在postman中获得访问令牌,我在头中有“client id,grant type,username,password”,并点击“http://{myserver ip address}:{port}/auth/realms/master/protocol/openid connect/token”。我得到的错误是“请求中未提供客户端机密”。但我看不到钥匙斗篷里的客户秘密。
注意:我可以看到admin cli和security console的客户端机密,但我的客户端是saml客户端,我看不到该客户端的客户端机密。

在OpenID connect下,如果您将客户端的“访问类型”设置为“机密”或“仅承载”,则会出现一个名为“凭据”的新选项卡,在这里,您将看到一个自动生成的秘密(您可以“重新生成”)。当您与您的令牌端点交谈时,主机:PORT/auth/realms/your-REALM/protocol/openid connect/token,您需要为参数“client\u secret”提供您刚才看到的自动生成值(在密码、client\u id、用户名和授权类型的顶部)。这将适用于OIDC,对于像你们展示的SAML,我不确定它是否能像OIDC一样工作,但如果能,应该非常相似


希望有帮助。

在OpenID connect下,如果您将客户端的“访问类型”设置为“机密”或“仅承载”,则会出现一个名为“凭据”的新选项卡,您将看到一个自动生成的机密(您可以“重新生成”)。当您与您的令牌端点交谈时,主机:PORT/auth/realms/your-REALM/protocol/openid connect/token,您需要为参数“client\u secret”提供您刚才看到的自动生成值(在密码、client\u id、用户名和授权类型的顶部)。这将适用于OIDC,对于像你们展示的SAML,我不确定它是否能像OIDC一样工作,但如果能,应该非常相似


希望有帮助。

您正在混合客户端身份验证协议:OIDC和SAML。我们不能这样做吗?在两端都必须遵循相同的协议吗?您正在混合客户端身份验证协议:OIDC和SAML。我们不能这样做吗?这是否强制要求双方遵守相同的协议?