US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Instruktioner och uid
  • Konfigurera autentisering

Konfigurera: ESA med Keycloak

Lär dig hur du konfigurerar Efecte Secure Access med hjälp av keycloak som identitetsleverantör

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Konfigurera: ESA med Keycloak

Lär dig hur du konfigurerar Efecte Secure Access med hjälp av keycloak som identitetsleverantör

Så här konfigurerar du autentisering för Keycloak

I den här artikeln beskrivs instruktioner för att konfigurera Efecte Secure Access komponenten för att kunna autentisera kunders slutanvändare till Efectes lösningar (som till exempel IGA , ITSM etc.), byggda ovanpå Efecte Service Management Platform genom att använda Keycloak som identitetsleverantör. Denna process involverar autentisering av användare via OpenID

Steg-för-steg-instruktioner

  1. Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth/admin
  2. Välj rätt sfär från det övre vänstra hörnet

  3. Öppna inställningarna för Identity Pro från den vänstra sidopanelen.

  4. Lägg till ny leverantör genom att välja OpenID Connect v1.0


  5. Namnge identitetsleverantören (som du vill)

  6. Lägg till URL:er för autentisering (kunden tillhandahåller dessa från Keycloak )

  7. Valfritt: Validera signaturer kan aktiveras, kunden anger URL:en för JWKS

  8. Lägg till klientens hemlighet och lösenord (kunden tillhandahåller dessa)

  9. Scrolla ner och välj knappen Lägg till (den sparar identitetsleverantören)
  10. Efter att ovanstående konfiguration är klar visas ett nytt inloggningsalternativ på ESA inloggningssida som leder dig till Keycloak inloggningssida.

ESA mapparkonfiguration

Efter att ha använt den nya knappen för att logga in på Okta visas skärmen nedan, vilket betyder att ESA behöver ytterligare konfiguration för mapparna.

För att kunna skicka användaren från ESA till andra system (ESM, ESS, IGA ) måste ESA vara medveten om användarens kontext. För detta ändamål lagrar ESA lite metadata som beskriver varje användare som försökte logga in.

Skärmen ovan visas eftersom ESA inte kan hämta all nödvändig data från Pro och ber användaren att manuellt mata in all nödvändig data.

Vi kan övervinna det och förbereda en automatisering som automatiskt mappar attribut med data som kommer från Okta, till attribut som krävs av ESA användaren.

  1. Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth
  2. Öppna inställningarna för Identity Pro från den vänstra sidopanelen.

     
  3. Gå till avsnittet Kartläggare. Här är ett exempel på hur de ska definieras.
  • För e-post, använd mapper-typen Attribute Importer.
    Mappa användarattributets e-postadress till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • För användarnamn, använd mapper-typen Användarnamn Attribut Importer.
    Mappa attributet användarnamn användarnamn till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ namn

  • För efternamn, använd mapper-typen Attribute Importer.
    Mappa användarattributet lastName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • För förnamn, använd mappertypen Attribute Importer. Mappa användarattributet firstName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notera!

Observera att ESA , för att få full förståelse för användaren, kräver FYRA obligatoriska mappningar: användarnamn, e-postadress, förnamn och efternamn.

Efter dessa steg:

  • Se till att ett persondatakort skapas i ESM.
  • Se till att Person har rätt värde i uid - det kommer att användas senare som inloggningsnamn.

När ovanstående steg är slutförda, kommer ESM under inloggningsprocessen att skapa ett saknat användarobjekt, länka det till en befintlig person och fortsätta till ITSM:s startsida för den angivna rollen.

Exempel på OpenID identitetsleverantör

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurera: ESA SAML autentisering
  • Konfigurera: ESA HAKA-autentisering
  • Så här aktiverar du ESA administratörshändelser

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand