검색 결과 :

×

Drupal SAML jboss keycloak SSO | keycloak을 사용하여 SAML SSO를 Drupal로

Drupal SAML JBoss keycloak SSO 설정을 통해 사용자는 JBoss keycloak 자격 증명을 사용하여 Drupal 사이트에 로그인할 수 있습니다. Drupal SAML 모듈은 Drupal에 대한 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Drupal 모듈은 모든 SAML ID 공급자와 호환됩니다. 여기에서는 Drupal과 JBoss keycloak 사이에 SAML SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 JBoss keycloak 사용자는 Drupal 사이트에 로그인할 수 있어야 하며 모듈을 다운로드할 수 있습니다. 여기를 클릭하세요

1단계: Jboss keycloak을 ID 공급자(IdP)로 구성

  • Keycloak 관리 콘솔에서 다음을 선택합니다. 왕국 사용하고 싶습니다.
  • Drupal Jboss Keycloak 추가 relem
  • 온 클릭 고객사 왼쪽 탐색 모음에서.
  • 를 클릭하십시오 만들 오른쪽 상단의 버튼을 누르고 다음 값을 입력하여 새로운 클라이언트/애플리케이션.
    고객 ID SP-엔티티ID/발급자 서비스 제공업체 메타데이터에서
    클라이언트 프로토콜 SAML
    클라이언트 SAML 끝점(선택 사항) XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서
  • Drupal Jboss Keycloak 새 클라이언트 애플리케이션 Drupal Jboss Keycloak 새 클라이언트/애플리케이션
  • 저장을 클릭하십시오.
  • 다음을 구성하십시오.
    고객 ID XNUMXD덴탈의 SP-EntityID/발급자 서비스 제공업체 메타데이터에서
    성함이 클라이언트의 이름을 입력하세요(예: Drupal)
    설명 (선택 사항)설명을 입력하세요
    사용ON
    동의 필요떨어져서
    클라이언트 프로토콜SAML
    AuthnStatement 포함아니
    문서에 서명아니
    리디렉션 서명 키 조회 최적화떨어져서
    서명 주장아니
    서명 알고리즘RSA_SHA256
    어설션 암호화떨어져서
    클라이언트 서명 필요떨어져서
    클라이언트 서명 필요독점
    강제 이름 ID 형식아니
    이름 ID 형식이메일
    루트 URL비워두거나 서비스 제공업체의 기본 URL을 남겨두세요.
    유효한 리디렉션 URIXNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서
  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음을 구성합니다.
    어설션 소비자 서비스 POST 바인딩 URLXNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서
    로그아웃 서비스 리디렉션 바인딩 URLXNUMXD덴탈의 단일 로그아웃 URL 서비스 제공업체 메타데이터에서
  • 를 클릭하십시오 찜하기.

Drupal Jboss Keycloak Saml 엔드포인트 매퍼 추가

  • 다음 속성을 추가합니다. 매퍼 탭.
  • 를 클릭하십시오 내장 추가 그리고 다음 옵션을 추가하세요.
  • Drupal Jboss Keycloak 매퍼 탭

미니오렌지  사용자 추가

  • 온 클릭 사용자 왼쪽 탐색 모음에서
  • 추가 할 새로운 사용자/보기 모든 사용자들.
  • Drupal Jboss Keycloak 사용자 탭
  • 입력 사용자 이름, 유효한 이메일 주소 사용자 활성화를 확인하세요.
  • Drupal Jboss Keycloak 사용자 활성화
  • 를 클릭하십시오 찜하기.

2단계: Drupal을 서비스 공급자(SP)로 구성

  • 온 클릭 영역 설정 왼쪽 탐색 모음에서 열고 SAML 2.0 ID 공급자 메타데이터.
  • Jboss keycloak 영역 설정

    OR

  • 이동, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.그러면 브라우저에서 XML이 열립니다.
  • Drupal Jboss keycloak XML 브라우저
  • miniOrange의 Drupal SAML SP 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭. 다음 값을 입력합니다.
  • ID 제공자 이름 ID 공급자 이름을 제공합니다(예: Keycloak).
    IdP 엔터티 ID 또는 발급자검색 엔터티 ID IDP 메타데이터에서. 엔터티 ID 텍스트 상자에 값을 입력합니다.
    SAML 로그인 URLSingleSignOnService 바인딩 검색 "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다.
    SAML 로그아웃 URL(선택 사항)SingleLogoutService 바인딩 검색"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다.
    X.509 인증서(선택 사항)검색 X.509 인증서 IDP 메타데이터에서. 인증서 텍스트 상자에 태그 값을 입력합니다.
    SAML로 로그인 활성화검사
    서명된 SSO 및 SLO 요청검사되지 않은
    Jboss keycloak 인증서
  • 를 클릭하십시오 구성을 저장합니다.
  • 테스트 구성 성공적으로 저장한 후.
  • Jboss keycloak 사이트 로그인 URL

무료 트라이얼

원하는 내용을 찾지 못한 경우 다음 주소로 문의해 주세요. info@xecurify.com 또는로 문의 + 1 978 658 9387.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com