最近更新时间:2024-09-18 19:30:01
本文以KeyCloak与金山云进行角色SSO的示例,帮助您理解企业IdP与金山云进行SSO的端到端配置流程。
登录访问控制控制台
选择左侧菜单SSO管理
在SSO管理页面, 单击用户SSO页签
复制SAML服务提供商元数据URL
在新的浏览器窗口中打开复制的链接,将元数据XML文件另存到本地
点击Realm Settings菜单中Endpoints中的SAML 2.0 Identity Provider Metadata链接,可查看具体的IDP Metadata内容,将内容保存至本地IdpMetadata.xml文件中
Role name为访问控制“角色KRN”+“身份提供商KRN”,以英文逗号连接
点击Add mapper,如果已有默认数据,将默认的Role、RoleSessionName、SessionDuration删除
点击Configure a new mapper,选择Role list
Name和Role attribute name输入:https://www.ksyun.com/SAML-Role/Attributes/Role
保存后,返回到Client details页的Client scopes将role_list切换为Optional
点击Add mapper,选择By configuration,使用User Property
Name和SAML Attribute Name使用:https://www.ksyun.com/SAML-Role/Attributes/RoleSessionName
Property填写"username"或"email",取决与你的Users使用什么方式登录
点击Add mapper,选择By configuration,使用User Property
Name和Friendly Name、SAML Attribute Name填写:https://www.ksyun.com/SAML-Role/Attributes/SessionDuration
Attribute value:最小支持60秒(一分钟),最大支持86400秒(24小时)
切换成Filter by clients搜索ksyun
勾选并确认
纯净模式