Keycloak и SSO с SAML и Safari
Мы используем keycloak 3.4.2, чтобы попытаться интегрировать поведение SSO (через SAML). Я настроил двух клиентов в одной области; если пользователь входит в систему clientA, и он открывает новую вкладку в том же браузере и входит в систему clientB, он автоматически автоматически входит в систему.
Но мы пытаемся интегрировать следующее поведение: - с ipad пользователь открывает safari и переходит на сайт A - он успешно входит на сайт A - с сайта A он щелкает "универсальную ссылку", чтобы открыть ранее установленное приложение, которое представляет собой просто веб-просмотр. на сайт Б.
Текущий результат - пользователь попадает на страницу входа в приложение.
Ожидаемый результат - пользователь автоматически входит в систему.
Мы используем iOS 11 для веб-интерфейса. У сайта A и сайта B есть внутренняя сторона, написанная на Java6.
Наша идея заключалась в том, чтобы повторно использовать все файлы cookie с сайта A в приложение с веб-обзором сайта B с помощью виджета iOS "SFAuthenticationSession"; но после входа в систему единственным доступным файлом cookie является JSESSIONID, которого, на мой взгляд, недостаточно. В моих тестах, когда я использую только браузер с разными вкладками, для каждой отдельной вкладки у меня есть свой JSESSIONID, поэтому я ожидаю, что у меня будет другой JSESSIONID при посадке на сайт B.
Наш подход был взят из текущего исходного кода:
https://github.com/dvdhpkns/SFAuthenticationSession-example
Итак, что мы можем сделать, чтобы выполнить нашу задачу?
Чего нам не хватает? Нужны ли нам другие токены / куки? Как их получить? И когда?
Надеюсь, я четко объяснил проблему, извините, но проблемы с аутентификацией не являются моей сильной стороной.