Konfiguracja: ESA z Keycloak
Dowiedz się, jak skonfigurować Efecte Secure Access używając keycloak jako dostawcy tożsamości
Konfiguracja: ESA z Keycloak
Dowiedz się, jak skonfigurować Efecte Secure Access używając keycloak jako dostawcy tożsamości
Jak skonfigurować uwierzytelnianie dla Keycloak
W tym artykule opisano instrukcje konfiguracji komponentu Efecte Secure Access w celu uwierzytelniania użytkowników końcowych klientów w rozwiązaniach Efecte (takich jak IGA , ITSM itp.), zbudowanych na platformie Efecte Service Management Platform z wykorzystaniem Keycloak jako dostawcy tożsamości. Proces ten obejmuje uwierzytelnianie użytkowników za pomocą OpenID
Instrukcje krok po kroku
- Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth /admin
- Wybierz właściwy obszar z lewego górnego rogu

- Otwórz ustawienia Identity Pro z lewego panelu bocznego

- Dodaj nowego dostawcę, wybierając OpenID Connect v1.0

- Podaj nazwę dostawcy tożsamości (jak chcesz)

- Dodaj adresy URL do uwierzytelniania (klient dostarcza je z Keycloak )

- Opcjonalnie: Można włączyć sprawdzanie podpisów, klient podaje adres URL dla JWKS

- Dodaj tajny klucz i hasło klienta (klient podaje te dane)

- Przewiń w dół i wybierz przycisk Dodaj (zapisuje dostawcę tożsamości)
- Po wykonaniu powyższej konfiguracji na stronie logowania ESA pojawi się nowa opcja logowania, która przeniesie Cię na stronę logowania Keycloak
Konfiguracja maperów ESA
Po zalogowaniu się do Okta za pomocą nowego przycisku na ekranie pojawia się poniższy ekran. Oznacza to, że ESA wymaga dalszej konfiguracji mapperów.

Aby przekazać dane użytkownika z ESA do innych systemów (ESM, ESS, IGA ), ESA musi znać kontekst użytkownika. W tym celu ESA przechowuje metadane opisujące każdego użytkownika, który próbował się zalogować.
Powyższy ekran pojawia się, ponieważ ESA nie jest w stanie pobrać wszystkich potrzebnych danych od Identity Pro i prosi użytkownika o ręczne wprowadzenie wszystkich wymaganych danych.
Możemy to przezwyciężyć i przygotować automatyzację, która będzie automatycznie mapować atrybuty zawierające dane pochodzące z Okta na atrybuty wymagane przez użytkownika ESA .
- Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth
- Otwórz ustawienia Identity Pro z lewego panelu bocznego
- Przejdź do sekcji Mapery. Oto przykład, jak należy je definiować.
- W przypadku wiadomości e-mail należy użyć typu mapowania Attribute Importer.
Przypisz atrybut użytkownika e-mail do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

- W przypadku nazwy użytkownika należy użyć typu mapowania Importer atrybutów nazwy użytkownika.
Zmapuj atrybut nazwy użytkownika username na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

- W przypadku nazwiska należy użyć typu mapowania Attribute Importer.
Przypisz atrybut użytkownika lastName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

- W przypadku imienia użyj typu mapowania „Attribute Importer”. Zmapuj atrybut użytkownika „firstName” na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Po wykonaniu tych kroków:
- Upewnij się, że w ESM utworzono kartę danych osoby.
- Upewnij się, że Person ma prawidłową wartość w servlet.auth.person. uid .attribute.code - zostanie ona później użyta jako nazwa logowania.
Po ukończeniu powyższych kroków, podczas procesu logowania, ESM utworzy brakujący obiekt użytkownika, połączy go z już istniejącą osobą, a następnie przejdzie do strony startowej ITSM dla danej roli.
Przykład dostawcy tożsamości OpenID



