US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Finnish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identiteetin hallinta ja ylläpito ( IGA )
  • IGA ratkaisukirjasto
  • Ohjeet ja uid
  • Määritä todennus

Määritä: ESA ja Keycloak

Opi määrittämään Efecte Secure Access käyttämällä keycloak identiteetintarjoajana

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Palvelunhallinta
    Matrix42 Professional -ratkaisu Matrix42 Core ydinratkaisu Yrityspalveluiden hallinta Matrix42 älykkyys
  • Identiteetin hallinta ja ylläpito ( IGA )
    IGA yleiskatsaus IGA ratkaisukirjasto
  • Alusta
    ESM ESS2 ESS Efecte Chat palvelunhallintaan Efecte-integraatiot Lisäosat
  • M42 Core & Pro julkaisutiedot, IGA , keskustelupohjainen tekoäly
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Julkaisutiedot ja käytännöt
  • Muu materiaali
    Käyttöehdot ja dokumentaatio- uid Saavutettavuusselosteet
  • Palvelut
+ More
    • Palvelunhallinta

    • Identiteetin hallinta ja ylläpito ( IGA )

    • Alusta

    • M42 Core & Pro julkaisutiedot, IGA , keskustelupohjainen tekoäly

    • Muu materiaali

    • Palvelut

Määritä: ESA ja Keycloak

Opi määrittämään Efecte Secure Access käyttämällä keycloak identiteetintarjoajana

Keycloak todennuksen määrittäminen

Tässä artikkelissa kuvataan ohjeet Efecte Secure Access -komponentin konfiguroimiseksi siten, että se pystyy todentamaan asiakkaiden loppukäyttäjät Efecten ratkaisuihin (kuten esimerkiksi IGA , ITSM jne.), jotka on rakennettu Efecte Service Management Platformin päälle käyttämällä Keycloak identiteetintarjoajana. Tämä prosessi sisältää käyttäjien todentamisen OpenID kautta.

Vaiheittaiset ohjeet

  1. Kirjaudu ESA Adminilla (main.admin) osoitteeseen domain.com/auth /admin
  2. Valitse oikea alue vasemmasta yläkulmasta

  3. Avaa Identity Pro asetukset vasemmanpuoleisesta paneelista.

  4. Lisää uusi palveluntarjoaja valitsemalla OpenID Connect v1.0


  5. Nimeä identiteetintarjoaja (kuten haluat)

  6. Lisää URL-osoitteet todennusta varten (asiakas toimittaa nämä Keycloak )

  7. Valinnainen: Allekirjoitusten validointi voidaan ottaa käyttöön, asiakas antaa JWKS:n URL-osoitteen.

  8. Lisää asiakkaan salaisuus ja salasana (asiakas toimittaa nämä)

  9. Vieritä alas ja valitse Lisää-painike (se tallentaa identiteetintarjoajan)
  10. Kun yllä oleva määritys on tehty, ESA kirjautumissivulle ilmestyy uusi kirjautumisvaihtoehto, joka ohjaa sinut Keycloak kirjautumissivulle.

ESA kartoittajien konfigurointi

Kun olet kirjautunut Oktaan uudella painikkeella, näytölle tulee alla oleva näyttö. Se tarkoittaa, että ESA tarvitsee lisämäärityksiä kartoittajille.

Jotta käyttäjä voidaan siirtää ESA :sta muihin järjestelmiin (ESM, ESS, IGA ), ESA on oltava tietoinen käyttäjän kontekstista. Tätä varten ESA tallentaa hieman metatietoja, jotka kuvaavat kutakin sisäänkirjautumista yrittänyttä käyttäjää.

Yllä oleva näyttö tulee näkyviin, koska ESA ei pysty hakemaan kaikkia tarvittavia tietoja Pro ja se pyytää käyttäjää syöttämään kaikki tarvittavat tiedot manuaalisesti.

Voimme ratkaista tämän ja valmistella automaation, joka automaattisesti yhdistää Oktasta tulevan datan attribuutit ESA käyttäjän vaatimiin attribuutteihin.

  1. Kirjaudu ESA Adminilla (main.admin) osoitteeseen domain.com/auth
  2. Avaa Identity Pro asetukset vasemmanpuoleisesta paneelista.

     
  3. Siirry osioon Mappers. Tässä on esimerkki siitä, miten ne tulisi määritellä.
  • Sähköpostia varten käytä kartoitustyyppiä Attribuuttien tuonti.
    Yhdistä käyttäjäattribuutin sähköpostiosoite osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • Käyttäjätunnukselle käytä kartoittajan tyyppiä Käyttäjätunnus-attribuutin tuonti.
    Yhdistä käyttäjätunnusattribuutti käyttäjätunnus osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

  • Sukunimelle käytä attribuuttien tuontia kuvaavaa kartoitustyyppiä.
    Yhdistä käyttäjäattribuutti lastName osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • Etunimelle käytä Attribute Importer -kartoitustyökalua. Kartoita käyttäjäattribuutti firstName osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Huomautus!

Huomaa, että ESA vaatii käyttäjän täydelliseen ymmärtämiseen NELJÄ pakollista määritystä: käyttäjätunnus, sähköpostiosoite, etunimi ja sukunimi.

Näiden vaiheiden jälkeen:

  • Varmista, että henkilötietokortti on luotu ESM:ssä.
  • Varmista, että Person-arvo on oikea uid -tiedostossa – sitä käytetään myöhemmin kirjautumistunnuksena.

Kun yllä olevat vaiheet on suoritettu, ESM luo kirjautumisprosessin aikana puuttuvan käyttäjäobjektin, linkittää sen jo olemassa olevaan henkilöön ja siirtyy annetun roolin ITSM:n aloitussivulle.

OpenID identiteetintarjoajan esimerkki

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Määritä: ESA SAML -todennus
  • Määritä: ESA HAKA -todennus
  • ESA Admin -tapahtumien ottaminen käyttöön

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand