我们已经在服务器上安装了keycloak作为独立服务器,并且已经通过wildfly在同一服务器上将其注册为适配器。因此,在Identity Broker使用OpenId注册后(自行编写并部署在其他域上),我们将不会重定向回我们的应用程序,但是我们得到下一个错误:“无法使身份提供者誓言回调:”令牌不是更长的有效“。 它接下来工作: DNS:8080(8443)/app.war(服务器wildfly) - > (重定向到keycloak)DNS:8180(8543)/ auth - > (选择open-id提供者后,我们将成功重定向到它,输入名称和密码后我们将登录系统) - > (错误)我们得到一个异常,而不是重定向到我们的应用程序。
我们也试过Google Auth来测试服务器是否正常工作,是的,确实如此。但我们的Identity Broker也可以与localhost一起正常运行。它可能是什么?
感谢您的帮助,并为您提供所需的任何代码段。
Keycloak 1.9.4.Final,Wildfly 8.2.1.Final
代码:
wildfly,standalone-full.xml:
<subsystem xmlns="urn:jboss:domain:keycloak:1.1">
<secure-deployment name="jbpm-console.war">
<realm>nameOfRealm</realm>
<resource>nameOfClient</resource>
<enable-basic-auth>true</enable-basic-auth>
<realm-public-key>myPublicKey</realm-public-key>
<auth-server-url>myUrl</auth-server-url>
<ssl-required>none</ssl-required>
<principal-attribute>preferred_username</principal-attribute>
<credential name="secret">mysecret</credential>
</secure-deployment>
</subsystem>
<interfaces>
<interface name="management">
<inet-address value="${jboss.bind.address.management:0.0.0.0}"/>
</interface>
<interface name="public">
<inet-address value="${jboss.bind.address:0.0.0.0}"/>
</interface>
<interface name="unsecure">
<inet-address value="${jboss.bind.address.unsecure:127.0.0.1}"/>
</interface>
</interfaces>
<subsystem xmlns="urn:jboss:domain:undertow:1.2">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<filter-ref name="server-header"/>
<filter-ref name="x-powered-by-header"/>
<single-sign-on path="/"/>
</host>
</server>
23:33:18,529 ERROR [org.keycloak.broker.oidc.AbstractOAuth2IdentityProvider] (default task-5) Failed to make identity provider oauth callback: org.keycloak.broker.provider.IdentityBrokerException: Token is no longer valid
at org.keycloak.broker.oidc.OIDCIdentityProvider.validateToken(OIDCIdentityProvider.java:346)
at org.keycloak.broker.oidc.OIDCIdentityProvider.getFederatedIdentity(OIDCIdentityProvider.java:254)
at org.keycloak.broker.oidc.AbstractOAuth2IdentityProvider$Endpoint.authResponse(AbstractOAuth2IdentityProvider.java:230)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
答案 0 :(得分:3)
在Office 365中遇到同样的问题,其中Microsoft Azure AD负责发出将由Keycloak验证和使用的令牌。
问题在于Keycloak服务器有时钟偏差。它导致Keycloak拒绝JSON Web令牌,因为在不是这种情况下明显的令牌到期。要解决此问题,必须同步托管Keycloak的服务器上的日期以减少或消除时钟偏差,以便Keycloak在令牌到期之前验证令牌。
答案 1 :(得分:0)
现有功能请求:https://issues.jboss.org/browse/KEYCLOAK-4538
我们遇到了同样的问题并修补了我们的服务器和客户端代码模块以支持时钟偏差功能。
在keycloak-core项目中修补了类JsonWebToken。用更新的模块替换了JBoss / Wildfly中的keycloak-core模块。对JsonWebToken的更改如下所示
# Added these two fields to get clock skew from system property
public static final String KEYCLOAK_WEBTOKEN_CLOCK_SKEW_SEC = "Keycloak.WebToken.ClockSkew.Sec";
private static final Integer clockSkew = Integer.getInteger(KEYCLOAK_WEBTOKEN_CLOCK_SKEW_SEC, 0);
# Updated this method to support clock skew
@JsonIgnore
public boolean isNotBefore() {
int currentTime = Time.currentTime() + clockSkew;
int tokenTime = notBefore;
return currentTime >= tokenTime;
}