검색 결과 :
×Drupal SAML JBoss keycloak SSO 설정을 통해 사용자는 JBoss keycloak 자격 증명을 사용하여 Drupal 사이트에 로그인할 수 있습니다. Drupal SAML 모듈은 Drupal에 대한 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Drupal 모듈은 모든 SAML ID 공급자와 호환됩니다. 여기에서는 Drupal과 JBoss keycloak 사이에 SAML SSO를 구성하는 방법을 안내합니다. 이 가이드가 끝나면 JBoss keycloak 사용자는 Drupal 사이트에 로그인할 수 있어야 하며 모듈을 다운로드할 수 있습니다. 여기를 클릭하세요
고객 ID | SP-엔티티ID/발급자 서비스 제공업체 메타데이터에서 |
클라이언트 프로토콜 | SAML |
클라이언트 SAML 끝점(선택 사항) | XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서 |
고객 ID | XNUMXD덴탈의 SP-EntityID/발급자 서비스 제공업체 메타데이터에서 |
성함 | 이 클라이언트의 이름을 입력하세요(예: Drupal) |
설명 (선택 사항) | 설명을 입력하세요 |
사용 | ON |
동의 필요 | 떨어져서 |
클라이언트 프로토콜 | SAML |
AuthnStatement 포함 | 아니 |
문서에 서명 | 아니 |
리디렉션 서명 키 조회 최적화 | 떨어져서 |
서명 주장 | 아니 |
서명 알고리즘 | RSA_SHA256 |
어설션 암호화 | 떨어져서 |
클라이언트 서명 필요 | 떨어져서 |
클라이언트 서명 필요 | 독점 |
강제 이름 ID 형식 | 아니 |
이름 ID 형식 | 이메일 |
루트 URL | 비워두거나 서비스 제공업체의 기본 URL을 남겨두세요. |
유효한 리디렉션 URI | XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서 |
어설션 소비자 서비스 POST 바인딩 URL | XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서 |
로그아웃 서비스 리디렉션 바인딩 URL | XNUMXD덴탈의 단일 로그아웃 URL 서비스 제공업체 메타데이터에서 |
매퍼 추가
사용자 추가
OR
ID 제공자 이름 | ID 공급자 이름을 제공합니다(예: Keycloak). |
IdP 엔터티 ID 또는 발급자 | 검색 엔터티 ID IDP 메타데이터에서. 엔터티 ID 텍스트 상자에 값을 입력합니다. |
SAML 로그인 URL | SingleSignOnService 바인딩 검색 "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다. |
SAML 로그아웃 URL(선택 사항) | SingleLogoutService 바인딩 검색"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다. |
X.509 인증서(선택 사항) | 검색 X.509 인증서 IDP 메타데이터에서. 인증서 텍스트 상자에 태그 값을 입력합니다. |
SAML로 로그인 활성화 | 검사 |
서명된 SSO 및 SLO 요청 | 검사되지 않은 |
원하는 내용을 찾지 못한 경우 다음 주소로 문의해 주세요. info@xecurify.com 또는로 문의 + 1 978 658 9387.