Este artigo explica como configurar o KeyCloak como o provedor de Single Sign-On (SSO) para administradores do Cato Management Application (CMA).
SSO depende de um token criptografado da Cato e do seu Provedor de Identidade para validar que o Usuário é autenticado e permitido a se conectar à Rede. Para mais detalhes, consulte Autenticação SSO para Usuários com Cato.
Configurar o KeyCloak como provedor de SSO simplifica a autenticação e aprimora a segurança para admins do CMA. Quando você habilita SSO para a conta, os admins só podem usar as credenciais do KeyCloak para iniciar sessão no CMA.
Certifique-se de que o e-mail do admin do CMA seja o mesmo que o endereço de e-mail no KeyCloak.
Esta integração não é suportada para acesso remoto com o Cliente Cato.
Siga estes passos para configurar KeyCloak como um provedor de SSO:
-
Adicione Cato como um cliente KeyCloak no seu console de admin do KeyCloak
-
Digite os detalhes do seu Host KeyCloak no CMA
No console de admin do KeyCloak, adicione Cato como um Cliente.
Este procedimento refere-se ao console do KeyCloak, que está sujeito a alterações. Para ler a documentação mais recente do KeyCloak, veja Gerenciamento de Servidores de Recursos.
Para adicionar Cato como um cliente KeyCloak:
-
No KeyCloak, vá para Clientes > Criar Cliente.
-
Na aba Configurações Gerais, digite as configurações básicas, incluindo um ID do Cliente. Você precisará do ID do Cliente para integrar com Cato depois.
-
Na aba Configuração de Capacidade, certifique-se que Autenticação de Cliente está habilitada.
-
Na aba Configurações de Login, digite as seguintes URIs no campo URIs de Redirecionamento Válidas:
-
https://sso.via.catonetworks.com/auth_results
-
https://sso.ias.catonetworks.com/auth_results
-
https://169.254.255.254/auth_results
-
https://auth.catonetworks.com/oauth2/broker/code/keycloak
-
https://auth.us1.catonetworks.com/oauth2/broker/code/keycloak
-
https://auth.catonetworks.com/endsession/*
-
https://auth.us1.catonetworks.com/endsession/*
-
-
Clique Salvar para criar o cliente.
-
Vá para a área de Cliente e clique no cliente que você acabou de criar.
-
Vá para a aba Credenciais e copie o Segredo do Cliente. Você precisará deste valor depois para integrar com Cato.
No Aplicativo de Gerenciamento Cato, digite os detalhes exclusivos para sua conta KeyCloak. A URL para sua conta é o início da URL que você usa para acessar o KeyCloak, até o nome do Realm, e com o prefixo do protocolo removido.
Por exemplo, se a URL que você usa para acessar o KeyCloak for https://keycloak.example.com/realms/myRealm/.well-known/openid-configuration, você devería digitar keycloak.example.com/realms/myRealm como sua URL KeyCloak abaixo.
Para configurar KeyCloak como seu provedor de SSO:
-
No Aplicativo de Gerenciamento Cato, no menu de Navegação, clique Acesso > Single Sign-On.
-
Clique Novo.
-
Do menu suspenso Provedor de Identidade, selecione KeyCloak.
-
Digite um Nome para identificar esta integração.
-
Digite sua URL KeyCloak sem o prefixo do protocolo e apenas até o nome do seu Realm.
-
Digite o ID do Cliente e o Segredo do Cliente que foram criados no passo 1.
-
Habilite o toggle Padrão para usar KeyCloak como o provedor de SSO para admins do CMA.
-
Clique Aplicar.
0 comentário
Artigo fechado para comentários.