<div dir="ltr"><div><div><div><div><div>Hi Bill, <br><br></div><div>Thanks for your answer regarding transient and temporary ids. I understand the problem due to keycloak account creation and binding to the IdP.<br></div>Renarter is using Shibboleth ; Is there is any work on shibboleth integration for keycloak ?<br></div>If I look into the idps entities descriptors of renater, I found that it uses also another nameid format based on shibboleth namesapce :<br>&lt;md:NameIDFormat&gt;urn:mace:shibboleth:1.0:nameIdentifier&lt;/md:NameIDFormat&gt;
                        <br>&lt;md:NameIDFormat&gt;urn:oasis:names:tc:SAML:2.0:nameid-format:transient&lt;/md:NameIDFormat&gt;
<br></div>Do you think it is possible to patch the saml idp provider (or to create another one dedicated to shibboleth) in order to integrate keycloak to our identity federation (renater) ?<br><br></div>Best whiches for this upcoming year and thanks for your great work around keycloak.<br><br></div>Jérôme.<br><div><div><div><br></div></div></div></div><br><div class="gmail_quote"><div dir="ltr">Le mar. 22 déc. 2015 à 21:10, Bill Burke &lt;<a href="mailto:bburke@redhat.com">bburke@redhat.com</a>&gt; a écrit :<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Our brokering doesn&#39;t support temporary user ids from the &quot;parent&quot; IDP.<br>
  Transient Ids in SAML or temporary ids.<br>
<br>
On 12/22/2015 11:46 AM, Jérôme Blanchard wrote:<br>
&gt; Hi,<br>
&gt;<br>
&gt; I&#39;m trying to integrate keycloak into a the french research federation<br>
&gt; of identity (renater) and I&#39;m facing some problems.<br>
&gt; Actually, when IdP respond to keycloak i&#39;m getting the following error :<br>
&gt; PL00084: Writer: Unsupported Attribute<br>
&gt; Value:org.keycloak.dom.saml.v2.assertion.NameIDType<br>
&gt;<br>
&gt; It seems that this IdP is using transient NameID policy only and using<br>
&gt; the unspecified field in the idp config in keycloak generate this<br>
&gt; exception as a return.<br>
&gt;<br>
&gt; Log of the keycloak server is joined.<br>
&gt;<br>
&gt; I have no idea of what happening because when I was using the test<br>
&gt; federation, everything was working but no I&#39;m in the production<br>
&gt; federation, login fails.<br>
&gt;<br>
&gt; The renater federation is using Shibolleth and keycloak is not supported<br>
&gt; by federation moderators so I&#39;m alone in the dark now...<br>
&gt;<br>
&gt; Renater provides an IdP list that I have to parse and synchronized with<br>
&gt; IdP in keycloak. As a return I provide a list of all endpoints for each<br>
&gt; keycloak registered IdP to allow federation IdP to answear correctly to<br>
&gt; the right endpoint. All of this is done by a small web app deployed<br>
&gt; aside keycloak and using REST API to synchronize all the IdP.<br>
&gt;<br>
&gt; One of the IdP entity descriptor is joined. As you can see, only<br>
&gt; transient nameid policy is supported and if I configure keycloak to use<br>
&gt; email or persistent, I received a response saying that the nameid is not<br>
&gt; supported :<br>
&gt;<br>
&gt; &lt;samlp:AuthnRequest xmlns:samlp=&quot;urn:oasis:names:tc:SAML:2.0:protocol&quot;<br>
&gt; xmlns=&quot;urn:oasis:names:tc:SAML:2.0:assertion&quot;<br>
&gt; AssertionConsumerServiceURL=&quot;<a href="https://demo-auth.ortolang.fr/auth/realms/ortolang/broker/2db5eab3f83cbaa5a322dcf3f9ac552d/endpoint" rel="noreferrer" target="_blank">https://demo-auth.ortolang.fr/auth/realms/ortolang/broker/2db5eab3f83cbaa5a322dcf3f9ac552d/endpoint</a>&quot;<br>
&gt; Destination=&quot;<a href="https://janus.cnrs.fr/idp/profile/SAML2/POST/SSO" rel="noreferrer" target="_blank">https://janus.cnrs.fr/idp/profile/SAML2/POST/SSO</a>&quot;<br>
&gt; ForceAuthn=&quot;false&quot; ID=&quot;ID_c53b5759-cb97-4e95-b540-877a7a6c625d&quot;<br>
&gt; IsPassive=&quot;false&quot; IssueInstant=&quot;2015-12-22T16:13:15.987Z&quot;<br>
&gt; ProtocolBinding=&quot;urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST&quot;<br>
&gt; Version=&quot;2.0&quot;&gt;&lt;saml:Issuer<br>
&gt; xmlns:saml=&quot;urn:oasis:names:tc:SAML:2.0:assertion&quot;&gt;<a href="https://demo-auth.ortolang.fr/auth/realms/ortolang" rel="noreferrer" target="_blank">https://demo-auth.ortolang.fr/auth/realms/ortolang</a>&lt;/saml:Issuer&gt;&lt;samlp:NameIDPolicy<br>
&gt; AllowCreate=&quot;true&quot;<br>
&gt; Format=&quot;urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress&quot;/&gt;&lt;/samlp:AuthnRequest&gt;<br>
&gt;<br>
&gt;<br>
&gt; &lt;saml2p:Response xmlns:saml2p=&quot;urn:oasis:names:tc:SAML:2.0:protocol&quot;<br>
&gt; Destination=&quot;<a href="https://demo-auth.ortolang.fr/auth/realms/ortolang/broker/2db5eab3f83cbaa5a322dcf3f9ac552d/endpoint" rel="noreferrer" target="_blank">https://demo-auth.ortolang.fr/auth/realms/ortolang/broker/2db5eab3f83cbaa5a322dcf3f9ac552d/endpoint</a>&quot;<br>
&gt; ID=&quot;_9d03761957aade819b6823c35bbab278&quot;<br>
&gt; InResponseTo=&quot;ID_c53b5759-cb97-4e95-b540-877a7a6c625d&quot;<br>
&gt; IssueInstant=&quot;2015-12-22T16:13:16.420Z&quot; Version=&quot;2.0&quot;&gt;&lt;saml2:Issuer<br>
&gt; xmlns:saml2=&quot;urn:oasis:names:tc:SAML:2.0:assertion&quot;<br>
&gt; Format=&quot;urn:oasis:names:tc:SAML:2.0:nameid-format:entity&quot;&gt;<a href="https://janus.cnrs.fr/idp" rel="noreferrer" target="_blank">https://janus.cnrs.fr/idp</a>&lt;/saml2:Issuer&gt;&lt;saml2p:Status&gt;&lt;saml2p:StatusCode<br>
&gt; Value=&quot;urn:oasis:names:tc:SAML:2.0:status:Responder&quot;&gt;&lt;saml2p:StatusCode<br>
&gt; Value=&quot;urn:oasis:names:tc:SAML:2.0:status:InvalidNameIDPolicy&quot;/&gt;&lt;/saml2p:StatusCode&gt;&lt;saml2p:StatusMessage&gt;Required<br>
&gt; NameID format not<br>
&gt; supported&lt;/saml2p:StatusMessage&gt;&lt;/saml2p:Status&gt;&lt;/saml2p:Response&gt;<br>
&gt;<br>
&gt;<br>
&gt; Any help would be gracefully appreciated.<br>
&gt;<br>
&gt; Thanks a lot, Jérôme.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; keycloak-user mailing list<br>
&gt; <a href="mailto:keycloak-user@lists.jboss.org" target="_blank">keycloak-user@lists.jboss.org</a><br>
&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a><br>
&gt;<br>
<br>
--<br>
Bill Burke<br>
JBoss, a division of Red Hat<br>
<a href="http://bill.burkecentral.com" rel="noreferrer" target="_blank">http://bill.burkecentral.com</a><br>
_______________________________________________<br>
keycloak-user mailing list<br>
<a href="mailto:keycloak-user@lists.jboss.org" target="_blank">keycloak-user@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a><br>
</blockquote></div>