Live Chat Software by Kayako |
Настройка Keycloak для 2FA аутентификации через Indeed AM Identity provider (для версии 8.1.5 и выше)
Автор Kirill Osipov, Last modified by Kirill Osipov на 12 марта 2025 11:04 PM
|
|
Настройка аутентификации в Keycloak с использованием модуля интеграции Indeed AM Identity provider. Для корректной работы нам понадобится:
1. Настройка Keycloak Заходим в консоль управления Keycloak под учетной записью с ролью администратора. На вкладке Identity providers добавляем новый провайдер SAML v2.0. Если требуется, задаём желаемое отображаемое имя провайдера аутентификации. Заполняем поля Single Sign-On service URL и Single logout service URL. Пример: Отключаем переключатели "Backchannel logout" и "Send 'client_id' in logout requests", а переключатель "Send 'id_token_hint' in logout requests" включаем. Остальные настройки оставьте на стандартных значениях. (для стандартной типовой конфигурации) 2. Настройка Indeed AM IDP Открываем на редактирование конфигурационный файл IDP: C:\inetpub\wwwroot\am\idp\app-settings.json. В секции LoginFormats добавляем блок для Keycloak. Для InLoginFormat и OutLoginFormat задайте значения "Name" и "PrincipalName" соответственно. В секции PartnerServiceProviderConfigurations добавляем блок для Keycloak. Для параметра Name задаём значение entityID, который мы нашли ранее. Пример:
3. Проверка работы сценария Выбираем метод аутентификации SAML IDP Происходит перенаправление на страницу Indeed AM IDP, где нужно ввести учетную запись, выбрать метод аутентификации и выполнить вход. Успешно аутентифицируемся и попадаем на стартовую на страницу Keycloak. Наполнение и отображение тех или иных разделов, настраивается в управлении ролями в консоли Keycloak. В консоли администрирования Indeed AM наблюдаем аудит успешной аутентификации. | |
|