LDAP mit OpenID Connect SSO mit Keycloak

Hallo zusammen,
ich bin noch etwas neu hier.
In meiner aktuellen Einrichtung nutzen wir kein lokales Login und haben das LDAP-Plugin installiert, um die Authentifizierung über Active Directory durchzuführen. Derzeit sind 50 Benutzer angemeldet.
Aus Compliance-Gründen müssen wir nun SSO mit Keycloak verwenden.
Ich habe OpenID Connect mit Keycloak eingerichtet, sodass sich neue Benutzer anmelden können. Bestehende Benutzer erhalten jedoch die Meldung “Die primäre E-Mail-Adresse ist bereits vergeben”.


Kann mir bitte jemand helfen, das zu beheben? Ich möchte das LDAP-Plugin zusammen mit SSO (OpenID Connect) über Keycloak aktiv halten, wobei beide dieselbe E-Mail-Adresse verwenden sollen.

Was mache ich falsch???

Und bestehende Benutzer können sich nicht anmelden, sondern werden aufgefordert, ein neues Konto zu erstellen? Sie sollten über die E-Mail-Adresse zugeordnet werden.

Wenn Sie SSO verwenden, ist dies der einzige Anmeldevorgang, den Sie nutzen können. Ich denke, Sie müssen Ihre bestehenden Benutzer auf das SSO-System migrieren.

Vielen Dank, ich habe eine Frage.

Bestehende Benutzer, die sich per LDAP anmelden, können sich problemlos anmelden; nur SSO-Benutzer erhalten ein Popup zur Erstellung. Ich habe zwei Plugins: i) LDAP und ii) OpenID Connect.

  1. Es wäre für mich in Ordnung, LDAP-Benutzer zu entfernen und sie zu bitten, sich über SSO anzumelden. Was passiert jedoch mit den Beiträgen, die diese Benutzer bereits über die LDAP-Anmeldung veröffentlicht haben?
  2. Können sie in naher Zukunft von SSO zurück zur LDAP-Anmeldung wechseln?
  3. Wenn Benutzer über SSO kommen, erhalten sie eine E-Mail-Benachrichtigung zur Aktivierung. Wie kann man dies verhindern? LDAP-Benutzer erhalten diese nicht und können sich direkt anmelden.

Sowohl LDAP- als auch SSO-Benutzer stammen aus demselben Active Directory.

Ich würde mich über eine schnelle Rückmeldung freuen.