<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder">
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:AuthnFailed"/>
</samlp:StatusCode>
<samlp:StatusMessage>authentication_expired</samlp:StatusMessage>
</samlp:Status>
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder">
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:AuthnFailed"/>
</samlp:StatusCode>
<samlp:StatusMessage>authentication_expired</samlp:StatusMessage>
</samlp:Status>
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow
当用户进行身份验证并具有 SSO 会话时,Red Hat build of Keycloak 会发送这个错误,但在当前浏览器标签页中过期身份验证,因此红帽构建的 Keycloak 服务器无法自动进行 SSO 重新身份验证,并以成功响应重定向到客户端。当客户端应用程序收到这种类型的错误时,最好立即重试身份验证,并向红帽构建的 Keycloak 服务器发送新的 SAML 请求,这通常应该始终因为 SSO 会话和重定向而验证用户。如果服务器返回注释状态,SAML 适配器执行会自动重试。服务器管理指南 中的更多详细信息。