Konfigurera: ESA med Keycloak
Lär dig hur du konfigurerar Efecte Secure Access med hjälp av keycloak som identitetsleverantör
Konfigurera: ESA med Keycloak
Lär dig hur du konfigurerar Efecte Secure Access med hjälp av keycloak som identitetsleverantör
Så här konfigurerar du autentisering för Keycloak
I den här artikeln beskrivs instruktioner för att konfigurera Efecte Secure Access komponenten för att kunna autentisera kunders slutanvändare till Efectes lösningar (som till exempel IGA , ITSM etc.), byggda ovanpå Efecte Service Management Platform genom att använda Keycloak som identitetsleverantör. Denna process involverar autentisering av användare via OpenID
Steg-för-steg-instruktioner
- Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth/admin
- Välj rätt sfär från det övre vänstra hörnet

- Öppna inställningarna för Identity Pro från den vänstra sidopanelen.

- Lägg till ny leverantör genom att välja OpenID Connect v1.0

- Namnge identitetsleverantören (som du vill)

- Lägg till URL:er för autentisering (kunden tillhandahåller dessa från Keycloak )

- Valfritt: Validera signaturer kan aktiveras, kunden anger URL:en för JWKS

- Lägg till klientens hemlighet och lösenord (kunden tillhandahåller dessa)

- Scrolla ner och välj knappen Lägg till (den sparar identitetsleverantören)
- Efter att ovanstående konfiguration är klar visas ett nytt inloggningsalternativ på ESA inloggningssida som leder dig till Keycloak inloggningssida.
ESA mapparkonfiguration
Efter att ha använt den nya knappen för att logga in på Okta visas skärmen nedan, vilket betyder att ESA behöver ytterligare konfiguration för mapparna.

För att kunna skicka användaren från ESA till andra system (ESM, ESS, IGA ) måste ESA vara medveten om användarens kontext. För detta ändamål lagrar ESA lite metadata som beskriver varje användare som försökte logga in.
Skärmen ovan visas eftersom ESA inte kan hämta all nödvändig data från Pro och ber användaren att manuellt mata in all nödvändig data.
Vi kan övervinna det och förbereda en automatisering som automatiskt mappar attribut med data som kommer från Okta, till attribut som krävs av ESA användaren.
- Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth
- Öppna inställningarna för Identity Pro från den vänstra sidopanelen.
- Gå till avsnittet Kartläggare. Här är ett exempel på hur de ska definieras.
- För e-post, använd mapper-typen Attribute Importer.
Mappa användarattributets e-postadress till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

- För användarnamn, använd mapper-typen Användarnamn Attribut Importer.
Mappa attributet användarnamn användarnamn till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ namn

- För efternamn, använd mapper-typen Attribute Importer.
Mappa användarattributet lastName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

- För förnamn, använd mappertypen Attribute Importer. Mappa användarattributet firstName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Efter dessa steg:
- Se till att ett persondatakort skapas i ESM.
- Se till att Person har rätt värde i uid - det kommer att användas senare som inloggningsnamn.
När ovanstående steg är slutförda, kommer ESM under inloggningsprocessen att skapa ett saknat användarobjekt, länka det till en befintlig person och fortsätta till ITSM:s startsida för den angivna rollen.
Exempel på OpenID identitetsleverantör



