Resultados de la búsqueda :

×

Drupal SAML jboss capa de claves SSO | SAML SSO en Drupal usando keycloak

La configuración de SSO de Drupal SAML JBoss keycloak permitirá a su usuario iniciar sesión en su sitio Drupal utilizando sus credenciales de JBoss keycloak. El módulo SAML de Drupal brinda la posibilidad de habilitar el inicio de sesión único SAML para Drupal. El módulo Drupal es compatible con todos los proveedores de identidad SAML. Aquí repasaremos una guía para configurar SAML SSO entre Drupal y JBoss keycloak. Al final de esta guía, los usuarios de JBoss keycloak deberían poder iniciar sesión en el sitio Drupal; puede descargar el módulo haga clic aquí

Paso 1: Configurar la capa de claves de Jboss como proveedor de identidad (IdP)

  • En su consola de administración de Keycloak, seleccione el reino que quieres usar
  • Drupal Jboss Keycloak agrega relem
  • Haga clic en el Clientes desde la barra de navegación izquierda.
  • Haga clic en Para crear en la esquina superior derecha e ingrese los siguientes valores para crear un nuevo cliente/aplicación.
    ID de cliente SP-ID de entidad/emisor de los metadatos del proveedor de servicios
    Protocolo de cliente SAML
    Punto final SAML del cliente (opcional) El URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
  • Drupal Jboss Keycloak nueva aplicación cliente Drupal Jboss Keycloak nuevo cliente/aplicación
  • Haga clic en Guardar.
  • Configure lo siguiente:
    ID de cliente El SP-EntityID / Emisor de los metadatos del proveedor de servicios
    NombreProporcione un nombre para este cliente (por ejemplo, Drupal)
    Descripción (opcional)Proporcionar una descripción
    implanteON
    Consentimiento requeridoOFF
    Protocolo de clienteSAML
    Incluir declaración de autenticaciónNO
    Firmar documentosNO
    Optimizar la búsqueda de claves de firma de redireccionamientoOFF
    Firmar afirmacionesNO
    Algoritmo de firmaRSA_SHA256
    Cifrar afirmaciónOFF
    Se requiere firma del clienteOFF
    Se requiere firma del clienteEXCLUSIVO
    Forzar formato de ID de nombreNO
    Formato de identificación de nombreCorreo electrónico
    URL raízDejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidosEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
  • under Configuración de punto final SAML de grano fino, configure lo siguiente:
    URL de enlace POST del servicio al consumidor de asercionesEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
    URL de enlace de redireccionamiento del servicio de cierre de sesiónEl URL de cierre de sesión único de los metadatos del proveedor de servicios
  • Haga clic en Guardar.

Drupal Jboss Keycloak Punto final Saml Agregar mapeadores

  • Agregue los siguientes atributos en el Pestaña Mapeadores.
  • Haga clic en Agregar incorporado y agregue la siguiente opción.
  • Pestaña Mapeadores de capa de claves de Drupal Jboss

mininaranja  Agregar Usuario

  • Haga clic en el Usuarios desde la barra de navegación izquierda.
  • Agrega una nuevo usuario/vista todos los usuarios.
  • Pestaña de usuario Drupal Jboss Keycloak
  • Escriba la nombre de usuario, dirección de correo electrónico válida y marque Usuario habilitado.
  • Usuario Drupal Jboss Keycloak habilitado
  • Haga clic en Guardar.

Paso 2: Configurar Drupal como proveedor de servicios (SP)

  • Haga clic en el Configuración del reino desde la barra de navegación izquierda y abra Metadatos del proveedor de identidad SAML 2.0.
  • Configuración del reino de capa de teclas de Jboss

    OR

  • Ir, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Estos abrirán un XML en el navegador.
  • Navegador XML con capa de teclas Drupal Jboss
  • En el complemento Drupal SAML SP de miniOrange, vaya a Configuración del proveedor de servicios Pestaña. Introduzca los siguientes valores:
  • Nombre del proveedor de identidad Proporcione un nombre de proveedor de identidad (por ejemplo: Keycloak).
    ID de entidad de IdP o emisorBusque el ID de entidad de Metadatos de IDP. Ingrese el valor en el cuadro de texto ID de entidad.
    URL de inicio de sesión SAMLBuscar enlace SingleSignOnService "urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML.
    URL de cierre de sesión de SAML (opcional)Buscar enlace SingleLogoutService"urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML.
    Certificado X.509 (opcional)Busque el Certificado X.509 de Metadatos de IDP. Ingrese el valor de la etiqueta en el cuadro de texto Certificado.
    Habilitar inicio de sesión con SAMLcomprobado
    Solicitudes de SSO y SLO firmadasDesenfrenado
    Certificado de capa de claves Jboss
  • Haga clic en Guardar configuración.
  • Prueba el configuración después de guardar exitosamente.
  • URL de inicio de sesión del sitio de Jboss keycloak

Pase gratuito

Si no encuentra lo que busca, por favor contáctenos en info@xecurify.com o llámanos al + 1 978 658 9387.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com