US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Konfiguruj uwierzytelnianie

Konfiguracja: ESA z Keycloak

Dowiedz się, jak skonfigurować Efecte Secure Access używając keycloak jako dostawcy tożsamości

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Konfiguracja: ESA z Keycloak

Dowiedz się, jak skonfigurować Efecte Secure Access używając keycloak jako dostawcy tożsamości

Jak skonfigurować uwierzytelnianie dla Keycloak

W tym artykule opisano instrukcje konfiguracji komponentu Efecte Secure Access w celu uwierzytelniania użytkowników końcowych klientów w rozwiązaniach Efecte (takich jak IGA , ITSM itp.), zbudowanych na platformie Efecte Service Management Platform z wykorzystaniem Keycloak jako dostawcy tożsamości. Proces ten obejmuje uwierzytelnianie użytkowników za pomocą OpenID

Instrukcje krok po kroku

  1. Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth /admin
  2. Wybierz właściwy obszar z lewego górnego rogu

  3. Otwórz ustawienia Identity Pro z lewego panelu bocznego

  4. Dodaj nowego dostawcę, wybierając OpenID Connect v1.0


  5. Podaj nazwę dostawcy tożsamości (jak chcesz)

  6. Dodaj adresy URL do uwierzytelniania (klient dostarcza je z Keycloak )

  7. Opcjonalnie: Można włączyć sprawdzanie podpisów, klient podaje adres URL dla JWKS

  8. Dodaj tajny klucz i hasło klienta (klient podaje te dane)

  9. Przewiń w dół i wybierz przycisk Dodaj (zapisuje dostawcę tożsamości)
  10. Po wykonaniu powyższej konfiguracji na stronie logowania ESA pojawi się nowa opcja logowania, która przeniesie Cię na stronę logowania Keycloak

Konfiguracja maperów ESA

Po zalogowaniu się do Okta za pomocą nowego przycisku na ekranie pojawia się poniższy ekran. Oznacza to, że ESA wymaga dalszej konfiguracji mapperów.

Aby przekazać dane użytkownika z ESA do innych systemów (ESM, ESS, IGA ), ESA musi znać kontekst użytkownika. W tym celu ESA przechowuje metadane opisujące każdego użytkownika, który próbował się zalogować.

Powyższy ekran pojawia się, ponieważ ESA nie jest w stanie pobrać wszystkich potrzebnych danych od Identity Pro i prosi użytkownika o ręczne wprowadzenie wszystkich wymaganych danych.

Możemy to przezwyciężyć i przygotować automatyzację, która będzie automatycznie mapować atrybuty zawierające dane pochodzące z Okta na atrybuty wymagane przez użytkownika ESA .

  1. Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth
  2. Otwórz ustawienia Identity Pro z lewego panelu bocznego

     
  3. Przejdź do sekcji Mapery. Oto przykład, jak należy je definiować.
  • W przypadku wiadomości e-mail należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika e-mail do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • W przypadku nazwy użytkownika należy użyć typu mapowania Importer atrybutów nazwy użytkownika.
    Zmapuj atrybut nazwy użytkownika username na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

  • W przypadku nazwiska należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika lastName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • W przypadku imienia użyj typu mapowania „Attribute Importer”. Zmapuj atrybut użytkownika „firstName” na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notatka!

Należy pamiętać, że ESA , aby w pełni zrozumieć użytkownika, wymaga CZTERECH obowiązkowych mapowań: atrybutów nazwy użytkownika, adresu e-mail, imienia i nazwiska.

Po wykonaniu tych kroków:

  • Upewnij się, że w ESM utworzono kartę danych osoby.
  • Upewnij się, że Person ma prawidłową wartość w servlet.auth.person. uid .attribute.code - zostanie ona później użyta jako nazwa logowania.

Po ukończeniu powyższych kroków, podczas procesu logowania, ESM utworzy brakujący obiekt użytkownika, połączy go z już istniejącą osobą, a następnie przejdzie do strony startowej ITSM dla danej roli.

Przykład dostawcy tożsamości OpenID

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfiguruj: uwierzytelnianie ESA SAML
  • Konfiguracja: Uwierzytelnianie ESA HAKA
  • Jak włączyć zdarzenia administracyjne ESA

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand