Настройка KeyCloak SSO для Администраторов CMA

Эта статья объясняет, как настроить KeyCloak в качестве поставщика Единого входа (SSO) для администраторов Cato Management Application (CMA).

SSO основывается на зашифрованном токене от Cato и вашего Поставщика идентификационных данных, чтобы проверить, что пользователь аутентифицирован и разрешено подключение к сети. Для более подробной информации, см. Аутентификация SSO для пользователей с Cato.

Обзор

Настройка KeyCloak в качестве провайдера SSO упрощает аутентификацию и повышает безопасность для администраторов CMA. Когда вы включаете SSO для учетной записи, администраторы могут использовать только учетные данные KeyCloak для входа в CMA.

Убедитесь, что электронная почта администратора CMA совпадает с адресом электронной почты в KeyCloak.

Эта интеграция не поддерживается для удаленного доступа с помощью Клиента Cato.

Настройка KeyCloak в качестве Поставщика SSO

Следуйте этим шагам, чтобы настроить KeyCloak в качестве провайдера SSO:

  1. Добавьте Cato как клиента KeyCloak в вашей консоли администрирования KeyCloak

  2. Введите сведения о вашем хосте KeyCloak в CMA

Шаг 1: Добавьте Cato как клиента KeyCloak

В консоли администрирования KeyCloak добавьте Cato как клиента.

Эта процедура относится к консоли KeyCloak, которая может изменяться. Чтобы прочитать последнюю документацию KeyCloak, смотрите Управление сервером ресурсов.

Чтобы добавить Cato как клиента KeyCloak:

  1. В KeyCloak перейдите на Клиенты > Создать клиента.

  2. На вкладке Общие настройки введите основные настройки, включая идентификатор клиента. Вам понадобится идентификатор клиента для интеграции с Cato позже.

    keycloak_general.png
  3. На вкладке Конфигурация возможностей убедитесь, что Аутентификация клиента включена.

    keycloak_capability_config.png
  4. На вкладке Настройки входа введите следующие URI в поле Допустимые URI пересылки:

    keyCloak_login_settings.png
    • https://sso.via.catonetworks.com/auth_results

    • https://sso.ias.catonetworks.com/auth_results

    • https://169.254.255.254/auth_results

    • https://auth.catonetworks.com/oauth2/broker/code/keycloak

    • https://auth.us1.catonetworks.com/oauth2/broker/code/keycloak

    • https://auth.catonetworks.com/endsession/*

    • https://auth.us1.catonetworks.com/endsession/*

  5. Нажмите Сохранить для создания клиента.

  6. Перейдите в область Клиент и нажмите на только что созданного клиента.

  7. Перейдите на вкладку Учетные данные и скопируйте Секретный ключ клиента. Вам понадобится это значение позже для интеграции с Cato.

    keycloak_client_secret.png

Шаг 2: Настройте KeyCloak как вашего Поставщика SSO

В Приложении Управления Cato введите уникальные сведения для вашей учетной записи KeyCloak. URL вашего аккаунта - это начало URL, который вы используете для доступа к KeyCloak, до имени Realm, и без протокола.

Например, если URL, который вы используете для входа в KeyCloak, https://keycloak.example.com/realms/myRealm/.well-known/openid-configuration, то вы должны ввести keycloak.example.com/realms/myRealm как ваш URL KeyCloak ниже.

keycloak_cma_config.png

Чтобы настроить KeyCloak как вашего поставщика SSO:

  1. В Приложении Управления Cato в меню Навигации нажмите Доступ > Единый вход.

  2. Нажмите Новый.

  3. С раскрывающегося меню Поставщик идентификационных данных выберите KeyCloak.

  4. Введите Имя, чтобы идентифицировать эту интеграцию.

  5. Введите ваш URL KeyCloak без протокола и только до имени вашего Realm.

  6. Введите ID клиента и Секретный ключ клиента, которые были созданы на шаге 1.

  7. Включите переключатель По умолчанию, чтобы использовать KeyCloak как провайдера SSO для администраторов CMA.

  8. Нажмите Применить.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 0

0 комментариев