Keycloak поддерживает как OpenID Connect Connect (расширение OAuth Raketa Travel поддерживает технологию единого входа через SAML 2.0), так и . Поставщиком учётных данных (identity provider, IdP) SAML 2.0 . может быть любая система, в том числе, собственная инсталляция Keycloak сервера.
Подготовка
Для использования настройки Keycloak необходимо иметь:
- учётную запись администратора Keycloak
быть администратором требуемого realm.
Ракета предоставляет вам:
- Client ID
Пример: пример "https://master.raketa.online",travel - Master SAML proccessing Url "
Пример: пример "https://master.raketa.onlinetravel/sso/acs", - Base Url"
Пример: пример "https://master.raketa.onlinetravel/sso/acs", - Valid Redirect Uris"
Пример: пример "https://master.raketa.onlinetravel/*"
После всех необходимых настроек вам следует передать в Ракету:
- clientId идентификатор клиента в Ракете,
- entityId = 'https://keycloak.raketa.online/realms/Raketa',
- singleSignOnServiceUrl = 'https://keycloak.raketa.online/realms/Raketa/protocol/saml',
- singleLogoutServiceUrl = 'https://keycloak.raketa.online/realms/Raketa/protocol/saml',
- x509cert сертификат,
- certFingerprint,
- certFingerprintAlgorithm,
- customServiceProviderEntityId
Настройка приложения
- Создайте нового клиента
- Укажите данные, полученные от Ракеты
- Проставьте значения по остальным флагам как на примере ниже
Настройка приложения
1. Открыть панель администрирования необходимого realm.
2. Перейдите во вкладку Clients. Нажмите кнопку "Create" для создания нового клиента.
2. На странице нового клиента необходимо указать Client ID и протокол (saml)
Предупреждение |
---|
Важно! Client ID необходимо указывать как в предоставленных свойствах. В противном случае ракета не сможет подтвердить аутентификацию. |
3. В настройках создаваемого клиента укажите данные, полученные от Ракеты:
- Master SAML proccessing Url
- Base Url
- Valid Redirect Uris
И отключите
5. Передайте менеджеру ракеты данные настройки SAML со страницы Realm Settings