Suchergebnisse :

×

Jboss Keycloak als IDP

Schritt 1: Richten Sie Jboss Keycloak als Identitätsanbieter ein

Führen Sie die folgenden Schritte aus, um JBoss Keycloak als Identitätsanbieter zu konfigurieren. Sie können den JBoss Keycloak auf zwei Arten als IDP konfigurieren.

Single Sign On (SSO) mit Keycloak Identity Provider, Keycloak SSO Login Methode 1: SP-Metadaten hochladen

  • Wählen Sie in Ihrer Keycloak-Administratorkonsole die aus Reich dass Sie verwenden möchten.
  • Klicken Sie auf Kunden über die linke Navigationsleiste.
  • Erstellen Sie einen neuen Client/eine neue Anwendung.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Datei importieren .
  • Single Sign-On (SSO) mit Keycloak-Identitätsanbieter, Keycloak-SSO-Anmeldung, Client hinzufügen
  • Plugin-Metadaten hochladen. (Um es zu erhalten, gehen Sie zu Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Metadaten herunterladen .
    Klicken Sie nun auf Wählen Sie Datei von dem Mandant hinzufügen Öffnen Sie die Registerkarte „Keycloak“ und durchsuchen Sie die heruntergeladene Datei Metadaten Datei.)
  • Klicken Sie auf Speichern.
  • Mit der Einstellung fortfahren Mapper .

Single Sign On (SSO) mit Keycloak Identity Provider, Keycloak SSO Login Methode 2: Manuelle Konfiguration

  • Wählen Sie in Ihrer Keycloak-Administratorkonsole die aus Reich dass Sie verwenden möchten.
  • Klicken Sie auf Kunden über die linke Navigationsleiste.
  • Erstellen Sie einen neuen Client/eine neue Anwendung.
  • Konfigurieren Sie Folgendes:
    Kunden-ID Das SP-EntityID / Aussteller aus Schritt 1 des Plugins auf der Registerkarte IDP konfigurieren.
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Aktiviert ON
    Zustimmung erforderlich OFF
    Client-Protokoll SAML
    AuthnStatement einschließen ON
    Dokumente unterschreiben ON
    Optimieren Sie die Suche nach Redirect-Signaturschlüsseln OFF
    Unterschreiben Sie Behauptungen ON
    Signaturalgorithmus RSA_SHA256
    Behauptung verschlüsseln OFF
    Unterschrift des Kunden erforderlich OFF
    Kanonisierungsmethode EXKLUSIVEN
    Namens-ID-Format erzwingen ON
    Namens-ID-Format E-Mail
    Root-URL Leer lassen oder Basis-URL des Dienstanbieters
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). aus Schritt 1 des Plugins auf der Registerkarte „IDP konfigurieren“.
  • Der Feinkörnige SAML-Endpunktkonfiguration, konfigurieren Sie Folgendes:

  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). aus Schritt 1 des Plugins auf der Registerkarte IDP konfigurieren.
    URL der Abmeldedienst-Umleitungsbindung Das Einzelne Abmelde-URL aus Schritt 1 des Plugins auf der Registerkarte IDP konfigurieren.
  • Klicken Sie auf Speichern.
  • Single Sign-On (SSO) mit Keycloak-Identitätsanbieter, Keycloak-SSO-Anmeldung, Client konfigurieren

 Mapper hinzufügen

  • Fügen Sie die folgenden Attribute hinzu Registerkarte „Mapper“.
  • Klicken Sie auf Integriertes hinzufügen und fügen Sie die folgende Option hinzu.
  • Single Sign-On (SSO) mit Keycloak-Identitätsanbieter, Keycloak-SSO-Anmeldung, Mapper für SP hinzufügen

Single Sign On (SSO) mit Keycloak Identity Provider, Keycloak SSO Login Laden Sie IDP-Metadaten herunter

  • Gehen Sie zu Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters Endpunkt-Link auf der Registerkarte „Allgemein“.
  • Laden Sie es herunter und halten Sie es griffbereit. Es wird zur Konfiguration des Plugins verwendet.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com