Résultats de recherche :

×

Drupal SAML jboss keycloak SSO | SAML SSO dans Drupal à l'aide de keycloak

La configuration SSO de Drupal SAML JBoss keycloak permettra à votre utilisateur de se connecter à votre site Drupal à l'aide de ses informations d'identification JBoss keycloak. Le module Drupal SAML donne la possibilité d'activer l'authentification unique SAML pour Drupal. Le module Drupal est compatible avec tous les fournisseurs d'identité SAML. Ici, nous allons passer en revue un guide pour configurer SAML SSO entre Drupal et JBoss keycloak . À la fin de ce guide, les utilisateurs de JBoss keycloak devraient pouvoir se connecter au site Drupal, vous pouvez télécharger le module cliquez ici

Étape 1 : Configuration du keycloak Jboss en tant que fournisseur d'identité (IdP)

  • Dans votre console d'administration Keycloak, sélectionnez le royaume que vous souhaitez utiliser.
  • Drupal Jboss Keycloak ajouter relem
  • Cliquez sur le Entreprises dans la barre de navigation de gauche.
  • Cliquez sur engendrent dans le coin supérieur droit et entrez les valeurs suivantes pour créer un nouveau client/application.
    identité du client SP-EntityID/Émetteur à partir des métadonnées du fournisseur de services
    Protocole client SAML
    Point de terminaison SAML client (facultatif) La URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
  • Drupal Jboss Keycloak nouvelle application client Drupal Jboss Keycloak nouveau client/application
  • Cliquez sur Enregistrer.
  • Configurez les éléments suivants:
    identité du client La SP-EntityID / Émetteur à partir des métadonnées du fournisseur de services
    NomFournissez un nom pour ce client (par exemple Drupal)
    description (facultatif)Fournir une description
    ActivéON
    Consentement requisde remise
    Protocole clientSAML
    Inclure la déclaration d'authentificationNON
    Signer des documentsNON
    Optimiser la recherche de clé de signature de redirectionde remise
    Signer des assertionsNON
    Algorithme de signatureRSA_SHA256
    Chiffrer l'assertionde remise
    Signature du client requisede remise
    Signature du client requiseEXCLUSIF
    Forcer le format de l'ID du nomNON
    Format d'identification du nomEmail
    URL racineLaisser vide ou URL de base du fournisseur de services
    URI de redirection validesLa URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
  • Sous Configuration du point de terminaison SAML à grain fin, configurez les éléments suivants :
    URL de liaison POST du service consommateur d’assertionsLa URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
    URL de liaison de redirection du service de déconnexionLa URL de déconnexion unique à partir des métadonnées du fournisseur de services
  • Cliquez sur Épargnez.

Point de terminaison Drupal Jboss Keycloak Saml Ajouter des mappeurs

  • Ajoutez les attributs suivants dans le Onglet Mappeurs.
  • Cliquez sur Ajouter un élément intégré et ajoutez l'option suivante.
  • Onglet Drupal Jboss Keycloak Mappers

mini-orange  Ajouter un utilisateur

  • Cliquez sur le Utilisateurs depuis la barre de navigation de gauche.
  • Ajouter un nouvel utilisateur/vue tous les utilisateurs.
  • Onglet utilisateur Drupal Jboss Keycloak
  • Entrer le nom d'utilisateur, adresse email valide et vérifiez Utilisateur activé.
  • Utilisateur Drupal Jboss Keycloak activé
  • Cliquez sur Épargnez.

Étape 2 : Configuration de Drupal en tant que fournisseur de services (SP)

  • Cliquez sur le Paramètres du domaine dans la barre de navigation de gauche et ouvrez Métadonnées du fournisseur d'identité SAML 2.0.
  • Paramètres du domaine de keycloak Jboss

    OR

  • Aller à, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Ceux-ci ouvriront un XML dans le navigateur.
  • Navigateur XML Drupal Jboss keycloak
  • Dans le plugin Drupal SAML SP de miniOrange, accédez à Configuration du fournisseur de services Languette. Entrez les valeurs suivantes :
  • Nom du fournisseur d'identité Fournissez un nom de fournisseur d'identité (par exemple : Keycloak).
    ID d'entité IdP ou émetteurRecherche pour le IDentité à partir des métadonnées IDP. Entrez la valeur dans la zone de texte ID d'entité.
    URL de connexion SAMLRechercher la liaison SingleSignOnService "urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML.
    URL de déconnexion SAML (facultatif)Rechercher la liaison SingleLogoutService"urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML.
    Certificat X.509 (facultatif)Recherche pour le Certificat X.509 à partir des métadonnées IDP. Entrez la valeur de la balise dans la zone de texte Certificat.
    Activer la connexion avec SAMLà carreaux
    Demandes SSO et SLO signéesIncontrôlé
    Certificat de keycloak Jboss
  • Cliquez sur Enregistrer la configuration.
  • Testez le paramétrage après une sauvegarde réussie.
  • URL de connexion au site Jboss keycloak

Essai gratuit

Si vous ne trouvez pas ce que vous cherchez, veuillez nous contacter au info@xecurify.com ou appelez-nous au +1 978 658 9387

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com