Resultados de la búsqueda :
×La configuración de SSO de Drupal SAML JBoss keycloak permitirá a su usuario iniciar sesión en su sitio Drupal utilizando sus credenciales de JBoss keycloak. El módulo SAML de Drupal brinda la posibilidad de habilitar el inicio de sesión único SAML para Drupal. El módulo Drupal es compatible con todos los proveedores de identidad SAML. Aquí repasaremos una guía para configurar SAML SSO entre Drupal y JBoss keycloak. Al final de esta guía, los usuarios de JBoss keycloak deberían poder iniciar sesión en el sitio Drupal; puede descargar el módulo haga clic aquí
ID de cliente | SP-ID de entidad/emisor de los metadatos del proveedor de servicios |
Protocolo de cliente | SAML |
Punto final SAML del cliente (opcional) | El URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios |
ID de cliente | El SP-EntityID / Emisor de los metadatos del proveedor de servicios |
Nombre | Proporcione un nombre para este cliente (por ejemplo, Drupal) |
Descripción (opcional) | Proporcionar una descripción |
implante | ON |
Consentimiento requerido | OFF |
Protocolo de cliente | SAML |
Incluir declaración de autenticación | NO |
Firmar documentos | NO |
Optimizar la búsqueda de claves de firma de redireccionamiento | OFF |
Firmar afirmaciones | NO |
Algoritmo de firma | RSA_SHA256 |
Cifrar afirmación | OFF |
Se requiere firma del cliente | OFF |
Se requiere firma del cliente | EXCLUSIVO |
Forzar formato de ID de nombre | NO |
Formato de identificación de nombre | Correo electrónico |
URL raíz | Dejar vacío o URL base del proveedor de servicios |
URI de redireccionamiento válidos | El URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios |
URL de enlace POST del servicio al consumidor de aserciones | El URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios |
URL de enlace de redireccionamiento del servicio de cierre de sesión | El URL de cierre de sesión único de los metadatos del proveedor de servicios |
Agregar mapeadores
Agregar Usuario
OR
Nombre del proveedor de identidad | Proporcione un nombre de proveedor de identidad (por ejemplo: Keycloak). |
ID de entidad de IdP o emisor | Busque el ID de entidad de Metadatos de IDP. Ingrese el valor en el cuadro de texto ID de entidad. |
URL de inicio de sesión SAML | Buscar enlace SingleSignOnService "urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML. |
URL de cierre de sesión de SAML (opcional) | Buscar enlace SingleLogoutService"urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML. |
Certificado X.509 (opcional) | Busque el Certificado X.509 de Metadatos de IDP. Ingrese el valor de la etiqueta en el cuadro de texto Certificado. |
Habilitar inicio de sesión con SAML | comprobado |
Solicitudes de SSO y SLO firmadas | Desenfrenado |
Si no encuentra lo que busca, por favor contáctenos en info@xecurify.com o llámanos al + 1 978 658 9387.