Suchergebnisse :
×Durch die Einrichtung von Drupal SAML JBoss Keycloak SSO kann sich Ihr Benutzer mit seinen JBoss Keycloak-Anmeldeinformationen bei Ihrer Drupal-Site anmelden. Das Drupal SAML-Modul bietet die Möglichkeit, SAML Single Sign-On für Drupal zu aktivieren. Das Drupal-Modul ist mit allen SAML-Identitätsanbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SAML SSO zwischen Drupal und JBoss Keycloak durch. Am Ende dieses Handbuchs sollten sich Benutzer von JBoss Keycloak auf der Drupal-Site anmelden können. Sie können das Modul herunterladen Klicke hier
Kunden-ID | SP-EntityID/Aussteller aus den Metadaten des Dienstanbieters |
Client-Protokoll | SAML |
Client-SAML-Endpunkt (optional) | Das ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters |
Kunden-ID | Das SP-EntityID / Aussteller aus den Metadaten des Dienstanbieters |
Name und Vorname | Geben Sie einen Namen für diesen Client ein (z. B. Drupal). |
Beschreibung (optional) | Geben Sie eine Beschreibung an |
Aktiviert | ON |
Zustimmung erforderlich | OFF |
Client-Protokoll | SAML |
AuthnStatement einschließen | NEIN |
Dokumente unterschreiben | NEIN |
Optimieren Sie die Suche nach Redirect-Signaturschlüsseln | OFF |
Unterschreiben Sie Behauptungen | NEIN |
Signaturalgorithmus | RSA_SHA256 |
Behauptung verschlüsseln | OFF |
Unterschrift des Kunden erforderlich | OFF |
Unterschrift des Kunden erforderlich | EXKLUSIVEN |
Namens-ID-Format erzwingen | NEIN |
Namens-ID-Format | |
Root-URL | Leer lassen oder Basis-URL des Dienstanbieters |
Gültige Weiterleitungs-URIs | Das ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters |
Assertion Consumer Service POST-Bindungs-URL | Das ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters |
URL der Abmeldedienst-Umleitungsbindung | Das Einzelne Abmelde-URL aus den Metadaten des Dienstanbieters |
Mapper hinzufügen
Benutzer hinzufügen
OR
Name des Identitätsanbieters | Geben Sie einen Identitätsanbieternamen an (zum Beispiel: Keycloak). |
IdP-Entitäts-ID oder Aussteller | Suchen Sie nach den Entitäts-ID aus IDP-Metadaten. Geben Sie den Wert in das Textfeld Entitäts-ID ein. |
SAML-Anmelde-URL | Suchen Sie nach SingleSignOnService-Bindung „urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein. |
SAML-Abmelde-URL (optional) | Suchen Sie nach „SingleLogoutService Binding“.„urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein. |
X.509-Zertifikat (optional) | Suchen Sie nach den X.509-Zertifikat aus IDP-Metadaten. Geben Sie den Tag-Wert in das Textfeld „Zertifikat“ ein. |
Aktivieren Sie die Anmeldung mit SAML | geprüft |
Signierte SSO- und SLO-Anfragen | Ungeprüft |
Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter info@xecurify.com oder rufen Sie uns an Tel.: +1 978 658 9387