Live Chat Software by Kayako |
Настройка Keycloak для аутентификации через Indeed AM SAML IDP
Автор Oleg Akifyev, Last modified by Vladislav Fomichev на 13 ноября 2023 04:15 PM
|
|
Рассмотрим пример настройки аутентификации в Keycloak с использованием модуля Indeed AM SAML IDP. Для корректной работы нам понадобится:
1. Установка Keycloak Скачиваем актуальный дистрибутив Keycloak с официального сайта:
Распаковываем содержимое архива и запускаем сервер Keycloak. Для этого с помощью командной строки запускаем файл standalone.bat, расположенный в каталоге ..\bin:
При успешном запуске сервера в командной строке появится строка Keycloak started:
При возникновении ошибки JAVA_HOME is not set. Unexpected results may occur необходимо убедиться установлена ли Java 8 JDK (скачать). ! Обратите внимание, что сервер будет работать пока запущен терминал. Теперь нам необходимо создать администратора Keycloak. Для этого в браузере открываем http://localhost:8080/auth/ и в Administration Console создаем администратора системы:
После создания администратора нам необходимо указать IP адрес сервера, а также указать его DNS имя в формате http://<полное_DNS_имя_сервера_Keycloak>:8080/auth. Для этого в командной строке останавливаем сервер командой Ctrl+C и соглашаемся на остановку командой Y. Далее открываем на редактирование файл standalone.xml расположенный в каталоге ..\standalone\configuration. В данном файле нам необходимо изменить следующие строки:
Пример готового файла:
После правки конфигурационного файла снова запускаем ..\bin\standalone.bat. Сервер будет доступен по адресу http://<полное_DNS_имя_сервера_Keycloak>:8080/auth/ 2. Настройка SAML в Keycloak В консоли управления Keycloak переходим на вкладку Identity Providers и в выпадающем меню выбираем SAML v2.0:
В настройках SAML v2.0 провайдера указываем следующие значения:
Пример настройки:
3. Настройка Indeed AM SAML IDP Для настройки расширения Indeed AM SAML IDP требуется внести изменения в конфигурационные файлы Web.config и saml.config, расположенные в каталоге C:\inetpub\wwwroot\am\idp. Перед изменением конфигурационных файлов необходимо узнать имя сервис провайдера Keycloak. Для этого в консоли управления Keycloak заходим в настройки, настроенного ранее, saml провайдера и открываем вкладку Export. На данной вкладке нам необходимо запомнить значение параметра entityID:
Приступаем к настройке конфигурационных файлов:
Пример настройки saml.config:
Пример настройки Web.config: Рисунок 10. Пример saml.config 4. Аутентификация в Keycloak с использованием Indeed AM SAML IDP После настройки saml провайдера на странице входа в Keycloak появится дополнительное поле для аутентификации с применением SAML технологии:
Нажимаем на кнопку аутентификации через saml провайдер и выполняем вход в Keycloak под пользователем для которого имеется лицензия на использование Indeed AM SAML IDP и настроен провайдер аутентификации Indeed AM (в данном примере используется Indeed AM Passcode Provider):
! Обратите внимание, что во время аутентификации через SAML может появиться запрос на объединение учетных записей. Данный запрос появляется в случае, когда пользователь, под которым выполняется SAML аутентификация, уже создан с помощью других провайдеров аутентификации, использующих доменные учетные данные (например ldap провайдер):
Для объединения учетных записей необходимо выполнить повторную аутентификацию путем ввода доменного пароля:
| |
|