Настройка аутентификации с использованием OpenID Connect и Keycloak
8 800 555-89-02
Войти
Документация
CTRL+K
Standalone2410
SaaS

Настройка аутентификации с использованием OpenID Connect и Keycloak

В этой статье
  • Настройка аутентификации с использованием OpenID Connect и Keycloak
  • Настройка клиента в Keycloak
  • Добавление аутентификации в Proceset

Настройка аутентификации с использованием Client ID и Client Secret через OpenID Connect (OIDC) позволяет повысить безопасность авторизации и централизованно управлять доступом пользователей к системе Proceset через Keycloak. Этот метод особенно полезен, если требуется аутентификация большого числа пользователей.

Для настройки аутентификации через OIDC и Keycloak с помощью механизма Client ID и Client Secret выполните описанные ниже шаги.

Настройка клиента в Keycloak

  1. Во вкладке настроек нового клиента выберите тип клиента OpenID Connect и задайте Client ID для идентификации клиента в Keycloak. Настройка нового клиента
  2. Во вкладке Credentials в поле Client Authenticator выберите тип аутентификации Client ID and Secret. Этот параметр задает способ аутентификации клиента Proceset в Keycloak. Вкладка Credentials
  3. Во вкладке Client scopes оставьте области (scopes) email и profile. Остальные области можно удалить. Эти параметры определяют, какие данные передаются клиенту при аутентификации. Вкладка Client scopes
  4. Перейдите во вкладку Settings и в разделе Access Settings заполните следующие поля:
    • Root URL — адрес домена
    • Home URL — адрес домашней страницы
    • Valid redirect URIs/oidc_auth/auth
    Раздел Access Settings

Добавление аутентификации в Proceset

  1. Перейдите в раздел настроек Аутентификация и добавьте новый тип аутентификации — OpenID. Добавление аутентификации OpenID
  2. В открывшемся окне в поле Issuer URL введите URL из атрибута issuer. Поле Issuer URL Чтобы увидеть значение атрибута, перейдите во вкладку Realm Settings в Keycloak и откройте ссылку OpenID Endpoint Configuration. Этот URL позволяет системе Proceset обращаться к OIDC-провайдеру. Переход к просмотру атрибута Issuer
  3. Заполните поля Client Authenticator, Client ID и Client secret значениями из Keycloak.
  4. Нажмите Добавить.
  5. Назначьте созданную OpenID-аутентификацию хотя бы одному пользователю Proceset, чтобы она стала доступной для использования.

Аутентификация по протоколу OIDC с использованием Client ID и Client Secret успешно настроена. Теперь пользователи Proceset могут проходить безопасную аутентификацию через Keycloak.

Была ли статья полезна?

Да
Нет
Предыдущая
Пример создания keytab-файла для Kerberos аутентификации в Active Directory
8 (800) 555-89-028 (495) 150-31-45team@infomaximum.com
Для бизнеса
© 20102024. ООО «Инфомаксимум»
Мы используем файлы cookies, чтобы сайт был лучше для вас.