の検索結果 :

×

Drupal SAML jboss keycloak SSO | keycloak を使用した Drupal への SAML SSO

Drupal SAML JBoss keycloak SSO セットアップにより、ユーザーは JBoss keycloak 認証情報を使用して Drupal サイトにログインできるようになります。 Drupal SAML モジュールは、Drupal の SAML シングル サインオンを有効にする機能を提供します。 Drupal モジュールは、すべての SAML ID プロバイダーと互換性があります。 ここでは、Drupal と JBoss keycloak の間で SAML SSO を設定するためのガイドを説明します。 このガイドが終わるまでに、JBoss keycloak のユーザーは Drupal サイトにログインできるようになり、モジュールをダウンロードできるようになります。 ここをクリック

ステップ 1: Jboss keycloak をアイデンティティプロバイダー (IdP) として設定する

  • Keycloak 管理コンソールで、 realm あなたが使いたいもの。
  • Drupal Jboss Keycloak がレムを追加
  • セットアップボタンをクリックすると、セットアップが開始されます 取引実績 左側のナビゲーションバーから。
  • ソフトウェアの制限をクリック 作ります 右上隅のボタンをクリックし、次の値を入力して、 新しいクライアント/アプリケーション.
    顧客ID SP-EntityID/発行者 サービスプロバイダーのメタデータから
    クライアントプロトコル SAML
    クライアント SAML エンドポイント (オプション)   ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
  • Drupal Jboss Keycloak 新しいクライアント アプリケーション Drupal Jboss Keycloak の新しいクライアント/アプリケーション
  • 保存をクリックします。
  • 以下を構成します。
    顧客ID   SP-EntityID / 発行者 サービスプロバイダーのメタデータから
    名前 このクライアントの名前を入力します (例: Drupal)
    説明 (オプション)説明を入力してください
    使用可能ON
    同意が必要ですオフ
    クライアントプロトコルSAML
    AuthnStatement を含めるNO
    書類に署名するNO
    リダイレクト署名キー検索の最適化オフ
    アサーションに署名するNO
    署名アルゴリズムRSA_SHA256
    アサーションの暗号化オフ
    クライアントの署名が必要ですオフ
    クライアントの署名が必要です排他的
    強制名 ID 形式NO
    名前ID形式メール
    ルートURL空のままにするか、サービスプロバイダーのベース URL を残します
    有効なリダイレクト URI  ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
  • きめ細かい SAML エンドポイント構成、次のように設定します。
    アサーション コンシューマ サービス POST バインディング URL  ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
    ログアウトサービスリダイレクトバインドURL  シングル ログアウト URL サービスプロバイダーのメタデータから
  • ソフトウェアの制限をクリック Save.

Drupal Jboss Keycloak Saml エンドポイント マッパーの追加

  • 次の属性を マッパータブ。
  • ソフトウェアの制限をクリック 組み込みの追加 そして次のオプションを追加します。
  • Drupal Jboss Keycloak マッパー タブ

ミニオレンジ  ユーザーを追加する

  • セットアップボタンをクリックすると、セットアップが開始されます ユーザー 左側のナビゲーションバーから。
  • 加える 新しいユーザー/ビュー すべてのユーザー。
  • Drupal Jboss Keycloak ユーザー タブ
  • 入力する ユーザー名、有効なメールアドレス ユーザー有効にチェックを入れます。
  • Drupal Jboss Keycloak ユーザーが有効になっています
  • ソフトウェアの制限をクリック Save.

ステップ 2: Drupal をサービス プロバイダー (SP) として構成する

  • セットアップボタンをクリックすると、セットアップが開始されます レルム設定 左側のナビゲーションバーから をクリックして開きます SAML 2.0 ID プロバイダーのメタデータ.
  • Jboss keycloakレルム設定

    OR

  • に行って、 https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.これらにより、ブラウザで XML が開きます。
  • Drupal Jboss keycloak XML ブラウザー
  • miniOrange の Drupal SAML SP プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブ。 次の値を入力します。
  • アイデンティティプロバイダー名 ID プロバイダー名を入力します (例: Keycloak)。
    IdP エンティティ ID または発行者検索 エンティティ ID IDP メタデータから。エンティティ ID テキストボックスに値を入力します。
    SAML ログイン URLSingleSignOnService バインディングの検索 「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect」 IDP メタデータから。SAML ログイン URL テキストボックスに場所の値を入力します。
    SAML ログアウト URL (オプション)SingleLogoutService バインディングの検索「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect」 IDP メタデータから。SAML ログイン URL テキストボックスに場所の値を入力します。
    X.509 証明書 (オプション)検索 X.509証明書 IDP メタデータから。証明書テキストボックスにタグ値を入力します。
    SAML を使用したログインを有効にするチェック済み
    署名された SSO および SLO リクエストチェックしない
    Jboss keycloak証明書
  • ソフトウェアの制限をクリック 構成を保存します。
  • テストする の監視 保存に成功した後。
  • Jboss keycloak サイトのログイン URL

フリートライアル

探しているものが見つからない場合は、下記までお問い合わせください。 info@xecurify.com またはでお電話 + 1 978 658 9387。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com