Määritä: ESA ja Keycloak
Opi määrittämään Efecte Secure Access käyttämällä keycloak identiteetintarjoajana
Määritä: ESA ja Keycloak
Opi määrittämään Efecte Secure Access käyttämällä keycloak identiteetintarjoajana
Keycloak todennuksen määrittäminen
Tässä artikkelissa kuvataan ohjeet Efecte Secure Access -komponentin konfiguroimiseksi siten, että se pystyy todentamaan asiakkaiden loppukäyttäjät Efecten ratkaisuihin (kuten esimerkiksi IGA , ITSM jne.), jotka on rakennettu Efecte Service Management Platformin päälle käyttämällä Keycloak identiteetintarjoajana. Tämä prosessi sisältää käyttäjien todentamisen OpenID kautta.
Vaiheittaiset ohjeet
- Kirjaudu ESA Adminilla (main.admin) osoitteeseen domain.com/auth /admin
- Valitse oikea alue vasemmasta yläkulmasta

- Avaa Identity Pro asetukset vasemmanpuoleisesta paneelista.

- Lisää uusi palveluntarjoaja valitsemalla OpenID Connect v1.0

- Nimeä identiteetintarjoaja (kuten haluat)

- Lisää URL-osoitteet todennusta varten (asiakas toimittaa nämä Keycloak )

- Valinnainen: Allekirjoitusten validointi voidaan ottaa käyttöön, asiakas antaa JWKS:n URL-osoitteen.

- Lisää asiakkaan salaisuus ja salasana (asiakas toimittaa nämä)

- Vieritä alas ja valitse Lisää-painike (se tallentaa identiteetintarjoajan)
- Kun yllä oleva määritys on tehty, ESA kirjautumissivulle ilmestyy uusi kirjautumisvaihtoehto, joka ohjaa sinut Keycloak kirjautumissivulle.
ESA kartoittajien konfigurointi
Kun olet kirjautunut Oktaan uudella painikkeella, näytölle tulee alla oleva näyttö. Se tarkoittaa, että ESA tarvitsee lisämäärityksiä kartoittajille.

Jotta käyttäjä voidaan siirtää ESA :sta muihin järjestelmiin (ESM, ESS, IGA ), ESA on oltava tietoinen käyttäjän kontekstista. Tätä varten ESA tallentaa hieman metatietoja, jotka kuvaavat kutakin sisäänkirjautumista yrittänyttä käyttäjää.
Yllä oleva näyttö tulee näkyviin, koska ESA ei pysty hakemaan kaikkia tarvittavia tietoja Pro ja se pyytää käyttäjää syöttämään kaikki tarvittavat tiedot manuaalisesti.
Voimme ratkaista tämän ja valmistella automaation, joka automaattisesti yhdistää Oktasta tulevan datan attribuutit ESA käyttäjän vaatimiin attribuutteihin.
- Kirjaudu ESA Adminilla (main.admin) osoitteeseen domain.com/auth
- Avaa Identity Pro asetukset vasemmanpuoleisesta paneelista.
- Siirry osioon Mappers. Tässä on esimerkki siitä, miten ne tulisi määritellä.
- Sähköpostia varten käytä kartoitustyyppiä Attribuuttien tuonti.
Yhdistä käyttäjäattribuutin sähköpostiosoite osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

- Käyttäjätunnukselle käytä kartoittajan tyyppiä Käyttäjätunnus-attribuutin tuonti.
Yhdistä käyttäjätunnusattribuutti käyttäjätunnus osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

- Sukunimelle käytä attribuuttien tuontia kuvaavaa kartoitustyyppiä.
Yhdistä käyttäjäattribuutti lastName osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

- Etunimelle käytä Attribute Importer -kartoitustyökalua. Kartoita käyttäjäattribuutti firstName osoitteeseen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Näiden vaiheiden jälkeen:
- Varmista, että henkilötietokortti on luotu ESM:ssä.
- Varmista, että Person-arvo on oikea uid -tiedostossa – sitä käytetään myöhemmin kirjautumistunnuksena.
Kun yllä olevat vaiheet on suoritettu, ESM luo kirjautumisprosessin aikana puuttuvan käyttäjäobjektin, linkittää sen jo olemassa olevaan henkilöön ja siirtyy annetun roolin ITSM:n aloitussivulle.
OpenID identiteetintarjoajan esimerkki



