Suchergebnisse :

×

Drupal SAML JBoss Keycloak SSO | SAML-SSO in Drupal mit Keycloak

Durch die Einrichtung von Drupal SAML JBoss Keycloak SSO kann sich Ihr Benutzer mit seinen JBoss Keycloak-Anmeldeinformationen bei Ihrer Drupal-Site anmelden. Das Drupal SAML-Modul bietet die Möglichkeit, SAML Single Sign-On für Drupal zu aktivieren. Das Drupal-Modul ist mit allen SAML-Identitätsanbietern kompatibel. Hier gehen wir eine Anleitung zur Konfiguration von SAML SSO zwischen Drupal und JBoss Keycloak durch. Am Ende dieses Handbuchs sollten sich Benutzer von JBoss Keycloak auf der Drupal-Site anmelden können. Sie können das Modul herunterladen Klicke hier

Schritt 1: Jboss Keycloak als Identitätsanbieter (IdP) konfigurieren

  • Wählen Sie in Ihrer Keycloak-Administratorkonsole die aus Reich dass Sie verwenden möchten.
  • Drupal Jboss Keycloak Relem hinzufügen
  • Klicken Sie auf Kunden aus der linken Navigationsleiste.
  • Klicken Sie auf erstellen Klicken Sie oben rechts auf die Schaltfläche und geben Sie die folgenden Werte ein, um eine zu erstellen neuer Kunde/Anwendung.
    Kunden-ID SP-EntityID/Aussteller aus den Metadaten des Dienstanbieters
    Client-Protokoll SAML
    Client-SAML-Endpunkt (optional) Das ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
  • Drupal Jboss Keycloak neue Client-Anwendung Drupal Jboss Keycloak neuer Client/Anwendung
  • Klicken Sie auf Speichern.
  • Konfigurieren Sie Folgendes:
    Kunden-ID Das SP-EntityID / Aussteller aus den Metadaten des Dienstanbieters
    Name und VornameGeben Sie einen Namen für diesen Client ein (z. B. Drupal).
    Beschreibung (optional)Geben Sie eine Beschreibung an
    AktiviertON
    Zustimmung erforderlichOFF
    Client-ProtokollSAML
    AuthnStatement einschließenNEIN
    Dokumente unterschreibenNEIN
    Optimieren Sie die Suche nach Redirect-SignaturschlüsselnOFF
    Unterschreiben Sie BehauptungenNEIN
    SignaturalgorithmusRSA_SHA256
    Behauptung verschlüsselnOFF
    Unterschrift des Kunden erforderlichOFF
    Unterschrift des Kunden erforderlichEXKLUSIVEN
    Namens-ID-Format erzwingenNEIN
    Namens-ID-FormatE-Mail
    Root-URLLeer lassen oder Basis-URL des Dienstanbieters
    Gültige Weiterleitungs-URIsDas ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
  • Der Feinkörnige SAML-Endpunktkonfiguration, konfigurieren Sie Folgendes:
    Assertion Consumer Service POST-Bindungs-URLDas ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
    URL der Abmeldedienst-UmleitungsbindungDas Einzelne Abmelde-URL aus den Metadaten des Dienstanbieters
  • Klicken Sie auf Speichern.

Drupal Jboss Keycloak Saml Endpunkt Mapper hinzufügen

  • Fügen Sie die folgenden Attribute hinzu Registerkarte „Mapper“.
  • Klicken Sie auf Integriert hinzufügen und fügen Sie die folgende Option hinzu.
  • Registerkarte „Drupal Jboss Keycloak Mappers“.

Mini-Orange  Benutzer hinzufügen

  • Klicken Sie auf Nutzer über die linke Navigationsleiste.
  • Hinzufügen Neuer Benutzer/Ansicht Alle Nutzer.
  • Drupal Jboss Keycloak-Benutzerregisterkarte
  • Geben Sie die Benutzername, gültige E-Mail-Adresse und aktivieren Sie „Benutzeraktiviert“.
  • Drupal Jboss Keycloak-Benutzer aktiviert
  • Klicken Sie auf Speichern.

Schritt 2: Drupal als Service Provider (SP) konfigurieren

  • Klicken Sie auf Bereichseinstellungen aus der linken Navigationsleiste und öffnen Sie es Metadaten des SAML 2.0-Identitätsanbieters.
  • Jboss Keycloak-Realm-Einstellung

    OR

  • Gehe zu, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Diese öffnen ein XML im Browser.
  • Drupal Jboss Keycloak XML-Browser
  • Gehen Sie im Drupal SAML SP-Plugin von miniOrange zu Einrichtung des Dienstanbieters Tab. Geben Sie die folgenden Werte ein:
  • Name des Identitätsanbieters Geben Sie einen Identitätsanbieternamen an (zum Beispiel: Keycloak).
    IdP-Entitäts-ID oder AusstellerSuchen Sie nach den Entitäts-ID aus IDP-Metadaten. Geben Sie den Wert in das Textfeld Entitäts-ID ein.
    SAML-Anmelde-URLSuchen Sie nach SingleSignOnService-Bindung „urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein.
    SAML-Abmelde-URL (optional)Suchen Sie nach „SingleLogoutService Binding“.„urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein.
    X.509-Zertifikat (optional)Suchen Sie nach den X.509-Zertifikat aus IDP-Metadaten. Geben Sie den Tag-Wert in das Textfeld „Zertifikat“ ein.
    Aktivieren Sie die Anmeldung mit SAMLgeprüft
    Signierte SSO- und SLO-AnfragenUngeprüft
    Jboss Keycloak-Zertifikat
  • Klicken Sie auf Konfiguration speichern.
  • Testen Sie die Konfiguration nach erfolgreichem Speichern.
  • Jboss Keycloak Site-Anmelde-URL

Demo Version

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter info@xecurify.com oder rufen Sie uns an Tel.: +1 978 658 9387

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com