US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Konfigurieren der Authentifizierung

Konfigurieren: ESA mit Keycloak

Erfahren Sie, wie Sie den Efecte Secure Access mit keycloak als Identitätsanbieter konfigurieren.

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Konfigurieren: ESA mit Keycloak

Erfahren Sie, wie Sie den Efecte Secure Access mit keycloak als Identitätsanbieter konfigurieren.

So konfigurieren Sie die Authentifizierung für Keycloak

In diesem Artikel werden Anweisungen zur Konfiguration Efecte Secure Access Komponente beschrieben, um Endbenutzer von Kunden für Efecte-Lösungen (wie z. B. IGA , ITSM usw.) authentifizieren zu können, die auf der Efecte Service Management Platform aufbauen und Keycloak als Identitätsanbieter verwenden. Dieser Prozess beinhaltet die Authentifizierung von Benutzern über OpenID

Schritt-für-Schritt-Anleitung

  1. Melden Sie sich mit ESA Admin (main.admin) bei der URL domain.com/auth /admin an
  2. Wählen Sie den richtigen Bereich in der linken oberen Ecke aus

  3. Öffnen Sie die Einstellungen Pro im linken Seitenbereich

  4. Fügen Sie einen neuen Anbieter hinzu, indem Sie OpenID Connect v1.0 auswählen


  5. Name des Identitätsanbieters (wie gewünscht)

  6. Fügen Sie URLs zur Authentifizierung hinzu (der Kunde stellt diese von Keycloak bereit)

  7. Optional: Validierungssignaturen können aktiviert werden, der Kunde stellt die URL für JWKS bereit

  8. Client-Geheimnis und Passwort hinzufügen (diese werden vom Kunden bereitgestellt)

  9. Scrollen Sie nach unten und wählen Sie die Schaltfläche „Hinzufügen“ (dadurch wird der Identitätsanbieter gespeichert).
  10. Nachdem die obige Konfiguration abgeschlossen ist, erscheint auf der ESA Anmeldeseite eine neue Anmeldeoption, die Sie zur Keycloak -Anmeldeseite weiterleitet.

ESA Mapper-Konfiguration

Nachdem Sie sich mit der neuen Schaltfläche bei Okta angemeldet haben, wird der folgende Bildschirm auf dem Bildschirm angezeigt. Dies bedeutet, dass ESA weitere Konfigurationen für die Mapper benötigt.

Um den Benutzer von ESA an andere Systeme (ESM, ESS, IGA ) weiterzuleiten, muss ESA den Kontext des Benutzers kennen. Zu diesem Zweck speichert ESA einige Metadaten, die jeden Benutzer beschreiben, der versucht hat, sich anzumelden.

Der obige Bildschirm wird angezeigt, weil ESA nicht alle erforderlichen Daten vom Pro abrufen kann und den Benutzer auffordert, alle erforderlichen Daten manuell einzugeben.

Wir können das überwinden und eine Automatisierung vorbereiten, die Attribute mit Daten, die von Okta kommen, automatisch den vom ESA Benutzer benötigten Attributen zuordnet.

  1. Melden Sie sich mit ESA Admin (main.admin) bei der URL domain.com/auth an
  2. Öffnen Sie die Einstellungen Pro im linken Seitenbereich

     
  3. Gehen Sie zum Abschnitt „Mapper“. Hier ist ein Beispiel, wie sie definiert werden sollten.
  • Verwenden Sie für E-Mails den Mapper-Typ „Attribute Importer“.
    Ordnen Sie das Benutzerattribut „E-Mail“ http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress zu.

  • Verwenden Sie für den Benutzernamen den Mapper-Typ „Username Attribute Importer“.
    Ordnen Sie das Benutzernamenattribut username dem Namen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ zu.

  • Verwenden Sie für den Nachnamen den Mapper-Typ „Attribute Importer“.
    Ordnen Sie das Benutzerattribut lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname zu.

  • Für den Vornamen verwenden Sie den Mapper-Typ Attribute Importer. Ordnen Sie das Benutzerattribut firstName zu http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notiz!

Beachten Sie, dass ESA zum vollständigen Verständnis des Benutzers VIER obligatorische Zuordnungen benötigt: Benutzername, E-Mail, Vorname und Nachname.

Nach diesen Schritten:

  • Stellen Sie sicher, dass in ESM eine Personendatenkarte erstellt wird.
  • Stellen Sie sicher, dass die Person den richtigen Wert in uid hat – dieser wird später als Anmeldename verwendet.

Wenn die obigen Schritte abgeschlossen sind, erstellt ESM während des Anmeldevorgangs das fehlende Benutzerobjekt, verknüpft es mit der bereits vorhandenen Person und fährt mit der Startseite von ITSM für die angegebene Rolle fort.

Beispiel für OpenID -Identitätsanbieter

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurieren: ESA HAKA-Authentifizierung
  • So aktivieren Sie ESA Admin-Ereignisse
  • Konfigurieren: ESA SAML Authentifizierung

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand