Résultats de recherche :
×La configuration SSO de Drupal SAML JBoss keycloak permettra à votre utilisateur de se connecter à votre site Drupal à l'aide de ses informations d'identification JBoss keycloak. Le module Drupal SAML donne la possibilité d'activer l'authentification unique SAML pour Drupal. Le module Drupal est compatible avec tous les fournisseurs d'identité SAML. Ici, nous allons passer en revue un guide pour configurer SAML SSO entre Drupal et JBoss keycloak . À la fin de ce guide, les utilisateurs de JBoss keycloak devraient pouvoir se connecter au site Drupal, vous pouvez télécharger le module cliquez ici
identité du client | SP-EntityID/Émetteur à partir des métadonnées du fournisseur de services |
Protocole client | SAML |
Point de terminaison SAML client (facultatif) | La URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services |
identité du client | La SP-EntityID / Émetteur à partir des métadonnées du fournisseur de services |
Nom | Fournissez un nom pour ce client (par exemple Drupal) |
description (facultatif) | Fournir une description |
Activé | ON |
Consentement requis | de remise |
Protocole client | SAML |
Inclure la déclaration d'authentification | NON |
Signer des documents | NON |
Optimiser la recherche de clé de signature de redirection | de remise |
Signer des assertions | NON |
Algorithme de signature | RSA_SHA256 |
Chiffrer l'assertion | de remise |
Signature du client requise | de remise |
Signature du client requise | EXCLUSIF |
Forcer le format de l'ID du nom | NON |
Format d'identification du nom | |
URL racine | Laisser vide ou URL de base du fournisseur de services |
URI de redirection valides | La URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services |
URL de liaison POST du service consommateur d’assertions | La URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services |
URL de liaison de redirection du service de déconnexion | La URL de déconnexion unique à partir des métadonnées du fournisseur de services |
Ajouter des mappeurs
Ajouter un utilisateur
OR
Nom du fournisseur d'identité | Fournissez un nom de fournisseur d'identité (par exemple : Keycloak). |
ID d'entité IdP ou émetteur | Recherche pour le IDentité à partir des métadonnées IDP. Entrez la valeur dans la zone de texte ID d'entité. |
URL de connexion SAML | Rechercher la liaison SingleSignOnService "urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML. |
URL de déconnexion SAML (facultatif) | Rechercher la liaison SingleLogoutService"urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML. |
Certificat X.509 (facultatif) | Recherche pour le Certificat X.509 à partir des métadonnées IDP. Entrez la valeur de la balise dans la zone de texte Certificat. |
Activer la connexion avec SAML | à carreaux |
Demandes SSO et SLO signées | Incontrôlé |
Si vous ne trouvez pas ce que vous cherchez, veuillez nous contacter au info@xecurify.com ou appelez-nous au +1 978 658 9387