Configurando KeyCloak SSO para Admins do CMA

Este artigo explica como configurar o KeyCloak como o provedor de Single Sign-On (SSO) para administradores do Cato Management Application (CMA).

SSO depende de um token criptografado da Cato e do seu Provedor de Identidade para validar que o Usuário é autenticado e permitido a se conectar à Rede. Para mais detalhes, consulte Autenticação SSO para Usuários com Cato.

Visão Geral

Configurar o KeyCloak como provedor de SSO simplifica a autenticação e aprimora a segurança para admins do CMA. Quando você habilita SSO para a conta, os admins só podem usar as credenciais do KeyCloak para iniciar sessão no CMA.

Certifique-se de que o e-mail do admin do CMA seja o mesmo que o endereço de e-mail no KeyCloak.

Esta integração não é suportada para acesso remoto com o Cliente Cato.

Configurando KeyCloak como Provedor de SSO

Siga estes passos para configurar KeyCloak como um provedor de SSO:

  1. Adicione Cato como um cliente KeyCloak no seu console de admin do KeyCloak

  2. Digite os detalhes do seu Host KeyCloak no CMA

Passo 1: Adicione Cato como um Cliente KeyCloak

No console de admin do KeyCloak, adicione Cato como um Cliente.

Este procedimento refere-se ao console do KeyCloak, que está sujeito a alterações. Para ler a documentação mais recente do KeyCloak, veja Gerenciamento de Servidores de Recursos.

Para adicionar Cato como um cliente KeyCloak:

  1. No KeyCloak, vá para Clientes > Criar Cliente.

  2. Na aba Configurações Gerais, digite as configurações básicas, incluindo um ID do Cliente. Você precisará do ID do Cliente para integrar com Cato depois.

    keycloak_general.png
  3. Na aba Configuração de Capacidade, certifique-se que Autenticação de Cliente está habilitada.

    keycloak_capability_config.png
  4. Na aba Configurações de Login, digite as seguintes URIs no campo URIs de Redirecionamento Válidas:

    keyCloak_login_settings.png
    • https://sso.via.catonetworks.com/auth_results

    • https://sso.ias.catonetworks.com/auth_results

    • https://169.254.255.254/auth_results

    • https://auth.catonetworks.com/oauth2/broker/code/keycloak

    • https://auth.us1.catonetworks.com/oauth2/broker/code/keycloak

    • https://auth.catonetworks.com/endsession/*

    • https://auth.us1.catonetworks.com/endsession/*

  5. Clique Salvar para criar o cliente.

  6. Vá para a área de Cliente e clique no cliente que você acabou de criar.

  7. Vá para a aba Credenciais e copie o Segredo do Cliente. Você precisará deste valor depois para integrar com Cato.

    keycloak_client_secret.png

Passo 2: Configure KeyCloak como seu Provedor de SSO

No Aplicativo de Gerenciamento Cato, digite os detalhes exclusivos para sua conta KeyCloak. A URL para sua conta é o início da URL que você usa para acessar o KeyCloak, até o nome do Realm, e com o prefixo do protocolo removido.

Por exemplo, se a URL que você usa para acessar o KeyCloak for https://keycloak.example.com/realms/myRealm/.well-known/openid-configuration, você devería digitar keycloak.example.com/realms/myRealm como sua URL KeyCloak abaixo.

keycloak_cma_config.png

Para configurar KeyCloak como seu provedor de SSO:

  1. No Aplicativo de Gerenciamento Cato, no menu de Navegação, clique Acesso > Single Sign-On.

  2. Clique Novo.

  3. Do menu suspenso Provedor de Identidade, selecione KeyCloak.

  4. Digite um Nome para identificar esta integração.

  5. Digite sua URL KeyCloak sem o prefixo do protocolo e apenas até o nome do seu Realm.

  6. Digite o ID do Cliente e o Segredo do Cliente que foram criados no passo 1.

  7. Habilite o toggle Padrão para usar KeyCloak como o provedor de SSO para admins do CMA.

  8. Clique Aplicar.

Esse artigo foi útil?

Usuários que acharam isso útil: 0 de 0

0 comentário