Sökresultat :
×Drupal SAML JBoss keycloak SSO-inställning gör att din användare kan logga in på din Drupal-webbplats med sina JBoss keycloak-uppgifter. Drupal SAML-modul ger möjlighet att aktivera SAML Single Sign-On för Drupal. Drupal-modulen är kompatibel med alla SAML-identitetsleverantörer. Här kommer vi att gå igenom en guide för att konfigurera SAML SSO mellan Drupal och JBoss keycloak. I slutet av den här guiden bör användare från JBoss keycloak kunna logga in på Drupal-webbplatsen, du kan ladda ner modulen Klicka här
kund-ID | SP-EntityID/Emittent från tjänsteleverantörens metadata |
Klientprotokoll | SAML |
Client SAML Endpoint (valfritt) | Smakämnen ACS (Assertion Consumer Service) URL från tjänsteleverantörens metadata |
kund-ID | Smakämnen SP-EntityID / Emittent från tjänsteleverantörens metadata |
Namn | Ange ett namn för den här klienten (t.ex. Drupal) |
Beskrivning (valfritt) | Ge en beskrivning |
Aktiverat | ON |
Samtycke krävs | AV |
Klientprotokoll | SAML |
Inkludera AuthnStatement | NEJ |
Signera dokument | NEJ |
Optimera omdirigeringsnyckelsökning | AV |
Teckenpåståenden | NEJ |
Signaturalgoritm | RSA_SHA256 |
Kryptera påstående | AV |
Klientsignatur krävs | AV |
Klientsignatur krävs | EXKLUSIV |
Forcera namn-ID-format | NEJ |
Namn ID-format | E-postadress |
Rot-URL | Lämna tomt eller basadress för tjänsteleverantör |
Giltiga omdirigerings-URI:er | Smakämnen ACS (Assertion Consumer Service) URL från tjänsteleverantörens metadata |
Assertion Consumer Service POST Bindande URL | Smakämnen ACS (Assertion Consumer Service) URL från tjänsteleverantörens metadata |
Logga ut Service Redirect Bindande URL | Smakämnen URL för enkel utloggning från tjänsteleverantörens metadata |
Lägg till Mappers
Lägg till användare
OR
Identitetsleverantörens namn | Ange ett identitetsleverantörsnamn (till exempel: Keycloak). |
IdP Entity ID eller Emittent | Sök efter enhets-ID från IDP Metadata. Ange värdet i textrutan Entity ID. |
SAML-inloggnings-URL | Sök efter SingleSignOnService Binding ”urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect” från IDP Metadata. Ange platsvärdet i textrutan SAML Login URL. |
SAML utloggningsadress (valfritt) | Sök efter SingleLogoutService Binding”urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect” från IDP Metadata. Ange platsvärdet i textrutan SAML Login URL. |
X.509-certifikat (valfritt) | Sök efter X.509-certifikat från IDP Metadata. Ange taggvärdet i certifikattextrutan. |
Aktivera inloggning med SAML | Kontrollerade |
Signerade SSO- och SLO-förfrågningar | Omarkerad |
Om du inte hittar det du letar efter, vänligen kontakta oss på info@xecurify.com Eller ring oss på + 1 978 658 9387.