【问题标题】:Keycloak clients setting, SAML private key exposedKeycloak 客户端设置,SAML 私钥暴露
【发布时间】:2018-09-28 03:23:45
【问题描述】:

我知道在 SAML 协议中,IDP 和 SP 他们拥有自己的密钥对,并且不会将他们的私钥暴露给对方。

我假设下面的领域密钥是 IDP 密钥对,这是有道理的,因为私钥没有公开。

但是当我在客户端设置中打开“需要客户端签名”时,会生成 SAML 密钥并暴露私钥?这意味着 IDP 知道将在 SP 应用程序中使用的私钥。

这没有意义,一定是我弄错了。有人可以帮忙澄清一下吗?

【问题讨论】:

    标签: saml saml-2.0 keycloak redhat-sso


    【解决方案1】:

    好吧,我想我应该知道答案了。

    我的想法是正确的,客户端SAML密钥用于签署SAML请求,领域密钥用于签署SAML响应。

    客户端SAML私钥应该保存在客户端的应用程序端,keycloak之所以保存它,是因为keycloak提供了“安装”功能,方便用户下载适配器配置。

    如果私钥没有保存在keycloak中,那么用户必须自己输入密钥值,那可能就不那么方便了。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2017-04-16
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2011-02-07
      • 1970-01-01
      • 2021-06-13
      相关资源
      最近更新 更多