use*_*471 3 openid identity wildfly keycloak
我们已将 keycloak 作为独立安装在服务器上,并通过 wildfly 将其注册为同一服务器上的适配器。因此,在身份代理使用 OpenId(自行编写并部署在其他域上)注册后,我们将不会被重定向回我们的应用程序,但我们会收到下一个错误:“无法进行身份提供者誓言回调:”Token is no更长有效”。接下来工作:DNS:8080(8443)/app.war (服务器 Wildfly)-> (重定向到 keycloak) DNS:8180(8543)/auth -> (选择 open-id 提供商后,我们将成功重定向到它,我们将在输入名称和密码后登录系统)->(错误)我们不会被重定向到我们的应用程序,而是会得到异常。
我们还尝试过 Google Auth 来测试服务器是否正常工作,是的,确实如此。而且我们的身份代理也可以与本地主机正常工作。可能是什么?
我感谢您的帮助,并将为您提供您需要的任何代码片段。
Keycloak 1.9.4.Final、Wildfly 8.2.1.Final
代码:
Wildfly,standalone-full.xml:
<subsystem xmlns="urn:jboss:domain:keycloak:1.1">
<secure-deployment name="jbpm-console.war">
<realm>nameOfRealm</realm>
<resource>nameOfClient</resource>
<enable-basic-auth>true</enable-basic-auth>
<realm-public-key>myPublicKey</realm-public-key>
<auth-server-url>myUrl</auth-server-url>
<ssl-required>none</ssl-required>
<principal-attribute>preferred_username</principal-attribute>
<credential name="secret">mysecret</credential>
</secure-deployment>
</subsystem>
<interfaces>
<interface name="management">
<inet-address value="${jboss.bind.address.management:0.0.0.0}"/>
</interface>
<interface name="public">
<inet-address value="${jboss.bind.address:0.0.0.0}"/>
</interface>
<interface name="unsecure">
<inet-address value="${jboss.bind.address.unsecure:127.0.0.1}"/>
</interface>
</interfaces>
<subsystem xmlns="urn:jboss:domain:undertow:1.2">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<filter-ref name="server-header"/>
<filter-ref name="x-powered-by-header"/>
<single-sign-on path="/"/>
</host>
</server>
23:33:18,529 ERROR [org.keycloak.broker.oidc.AbstractOAuth2IdentityProvider] (default task-5) Failed to make identity provider oauth callback: org.keycloak.broker.provider.IdentityBrokerException: Token is no longer valid
at org.keycloak.broker.oidc.OIDCIdentityProvider.validateToken(OIDCIdentityProvider.java:346)
at org.keycloak.broker.oidc.OIDCIdentityProvider.getFederatedIdentity(OIDCIdentityProvider.java:254)
at org.keycloak.broker.oidc.AbstractOAuth2IdentityProvider$Endpoint.authResponse(AbstractOAuth2IdentityProvider.java:230)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
Run Code Online (Sandbox Code Playgroud)
Office 365 也遇到了同样的问题,其中 Microsoft Azure AD 负责发出由 Keycloak 验证和使用的令牌。
问题在于 Keycloak 服务器存在时钟偏差。这导致 Keycloak 拒绝 JSON Web 令牌,因为明显的令牌过期,但事实并非如此。要解决此问题,必须同步托管 Keycloak 的服务器上的日期,以减少或消除时钟偏差,以便 Keycloak 能够在令牌过期之前验证令牌。
| 归档时间: |
|
| 查看次数: |
3725 次 |
| 最近记录: |