Résultats de recherche :

×

Jboss Keycloak en tant que IDP

Étape 1 : configurer Jboss Keycloak en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer JBoss Keycloak en tant que fournisseur d'identité. Vous pouvez utiliser 2 manières pour configurer JBoss Keycloak en tant qu'IDP.

Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak Méthode 1 : télécharger les métadonnées SP

  • Dans votre console d'administration Keycloak, sélectionnez le royaume que vous souhaitez utiliser.
  • Cliquez sur le Entreprises depuis la barre de navigation de gauche.
  • Créez un nouveau client/application.
  • Cliquez Importer le fichier .
  • Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak, ajout d'un client
  • Téléchargez les métadonnées du plugin. (Pour l'obtenir, rendez-vous sur Informations sur le fournisseur de services onglet du plugin, et cliquez sur Télécharger les métadonnées .
    Maintenant, cliquez sur Choisir le dossier du Ajouter un client onglet de keycloak et parcourez les fichiers téléchargés métadonnées déposer.)
  • Cliquez sur Épargnez.
  • Procédez à la définition Cartographes .

Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak Méthode 2 : configuration manuelle

  • Dans votre console d'administration Keycloak, sélectionnez le royaume que vous souhaitez utiliser.
  • Cliquez sur le Entreprises depuis la barre de navigation de gauche.
  • Créez un nouveau client/application.
  • Configurez les éléments suivants:
    identité du client Les SP-EntityID / Émetteur à partir de l’étape 1 du plugin sous l’onglet Configurer IDP.
    Nom Donnez un nom à ce client
    Description Fournir une description
    Activé ON
    Consentement requis de remise
    Protocole client SAML
    Inclure la déclaration d'authentification ON
    Signer des documents ON
    Optimiser la recherche de clé de signature de redirection de remise
    Signer des assertions ON
    Algorithme de signature RSA_SHA256
    Chiffrer l'assertion de remise
    Signature du client requise de remise
    Méthode de canonisation EXCLUSIF
    Forcer le format de l'ID du nom ON
    Format d'identification du nom Email
    URL racine Laisser vide ou URL de base du fournisseur de services
    URI de redirection valides Les URL ACS (Assertion Consumer Service) à partir de l'étape 1 du plugin sous l'onglet Configurer IDP.
  • Sous Configuration du point de terminaison SAML à grain fin, configurez les éléments suivants :

  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) à partir de l’étape 1 du plugin sous l’onglet Configurer IDP.
    URL de liaison de redirection du service de déconnexion Les URL de déconnexion unique à partir de l’étape 1 du plugin sous l’onglet Configurer IDP.
  • Cliquez sur Épargnez.
  • Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak, configuration du client

 Ajouter des mappeurs

  • Ajoutez les attributs suivants dans le Onglet Mappeurs.
  • Cliquez sur Ajouter un élément intégré et ajoutez l'option suivante.
  • Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak, ajout de mappeurs pour SP

Authentification unique (SSO) à l'aide du fournisseur d'identité Keycloak, connexion SSO Keycloak Télécharger les métadonnées IDP

  • Cliquez sur Paramètres du domaine, cliquer sur Métadonnées du fournisseur d'identité SAML 2.0 lien de point de terminaison fourni sous l’onglet Général.
  • Téléchargez-le et gardez-le à portée de main. Il servira à configurer le plugin.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com