Single sign on KeyClope:外部IdP的SAML响应无效
我正在使用带有外部IdP的SAML实现SSO选项。如果在单击浏览器中的SSO按钮后检查收到的SAML响应,我可以看到我需要的身份验证数据(例如用户名和电子邮件),因此与IdP的通信工作正常 然而,keydove不执行登录,并向我显示一个页面,其中显示:“很抱歉……登录超时,请再次登录。”,并且没有注册新用户。我的领域中令牌的登录超时设置为30分钟 查看日志,我发现以下错误:Single sign on KeyClope:外部IdP的SAML响应无效,single-sign-on,keycloak,saml,sp,idp,Single Sign On,Keycloak,Saml,Sp,Idp,我正在使用带有外部IdP的SAML实现SSO选项。如果在单击浏览器中的SSO按钮后检查收到的SAML响应,我可以看到我需要的身份验证数据(例如用户名和电子邮件),因此与IdP的通信工作正常 然而,keydove不执行登录,并向我显示一个页面,其中显示:“很抱歉……登录超时,请再次登录。”,并且没有注册新用户。我的领域中令牌的登录超时设置为30分钟 查看日志,我发现以下错误: keycloak_1 | 00:38:27,888 ERROR [org.keycloak.broker.saml.SA
keycloak_1 | 00:38:27,888 ERROR [org.keycloak.broker.saml.SAMLEndpoint] (default task-26) Assertion expired.
keycloak_1 | 00:38:27,889 WARN [org.keycloak.events] (default task-26) type=IDENTITY_PROVIDER_RESPONSE_ERROR, realmId=master, clientId=null, userId=null, ipAddress=172.20.0.1, error=invalid_saml_response
我发现这可能是由于IdP和SP中EntityID的差异造成的,但我联系了我的IdP,EntityID是相同的
可能是什么问题?通常,SAML响应无效。它可以是任何内容:错误的实体ID、错误的时间、错误的签名/加密签名等等
通常,SAML响应无效。它可以是任何内容:错误的实体ID、错误的时间、错误的签名/加密签名等等
显然,问题在于,当计算机处于待机状态时,docker容器的内部日期停止更新,因此,docker容器上服务提供商的过期日期与身份提供商的实际日期之间存在差异。只需重新启动docker即可解决此问题。显然,问题在于当计算机处于待机状态时,docker容器的内部日期停止更新,因此这导致docker容器上服务提供商的过期日期与身份提供商的实际日期之间存在差异。只需重新启动docker即可解决此问题