BayernCollab IDM via Keycloak
UserSync
Anleitung
Das LRZ braucht dann von Ihnen:
- Keycloak Base URL
- Realm
- Client ID
- Client Secret
Route /admin für das BayernCollab freigeben. Wenn die Endpunkte entsprechend der Empfehlungen unter https://www.keycloak.org/server/reverseproxy#_exposed_path_recommendations abgesichert wurden.
IPv4: 141.40.200.0/24
IPv6: 2001:4ca0:800:6::0/64
SAML Single Sign OnAllgemeine Einstellungen
Unsere Metadaten:
- Testsystem: https://collab-s.dvb.bayern/plugins/servlet/samlsso/metadata
- Produktivsystem: https://collab.dvb.bayern/plugins/servlet/samlsso/metadata
(Kann man auch als bayerncollab-metadata.xml speichern)
Die Anleitung um das in Keycloak einzurichten: https://wiki.resolution.de/doc/saml-sso/6.10.x/confluence/setup-guides-for-saml-sso/keycloak/keycloak-with-user-sync#id-.KeycloakwithUserSyncv6.1.x-ConfigureKeycloakforSSO (Ab Überschrift „Configure Keycloak For SSO“)
Redirect URLs
"Valid redirect URIs" anpassen auf:
- Produktivsystem:
- Testsystem
Client scope erweitern
Dann auf "Client scopes" klicken:
Dann auf die Client Scope klicken, die gleich benannt ist wie der Client selber.
Im folgenden Fenster dann auf "Configure a new mapper" klicken.
"User Propery" anklicken und dann die folgenden Daten ausfüllen.
Attribut | Inhalt |
---|---|
Mapper type | User Property (vorausgewählt vom vorherigen Fenster) |
Name | bayerncollab-username |
username (im Dropdown auswählen) | |
bayerncollab-username | |
urn:oid:0.9.2342.19200300.100.1.1 | |
Basic (im Dropdown auswählen) |
Dann speichern und dem LRZ die Keycloak-Metadaten ans LRZ übermitteln:
https://<keycloak-url>/realms/<realm>/protocol/saml/descriptor