Keycloak IdP

Einleitung

Single Sign-on (SSO) ist eine Technologie, die es Benutzern ermöglicht, sich nur einmal anzumelden und dann ohne erneute Authentifizierung auf mehrere Anwendungen/Dienste zuzugreifen.

Wenn ein Webportal mehrere große unabhängige Bereiche (Forum, Chat, Blogs usw.) umfasst, kann ein Benutzer das Authentifizierungsverfahren innerhalb eines der Dienste durchlaufen und erhält automatisch Zugriff auf alle anderen Dienste, ohne dass er seine Anmeldeinformationen mehrmals eingeben muss.

SSO wird immer durch den gemeinsamen Betrieb zweier Anwendungen gewährleistet: eines Identitätsanbieters und eines Dienstanbieters (auch „IdP“ und „SP“ genannt). ONLYOFFICE SSO implementiert nur den SP. Viele verschiedene Anbieter können als IdP fungieren, dieser Artikel betrachtet jedoch die Keycloak-Implementierung.

Erstellen eines IdP in Keycloak

  1. Melden Sie sich als Administrator bei Keycloak an.
  2. Gehen Sie zu Bereiche verwalten und wählen Sie den Bereich aus, in dem die Verbindung konfiguriert werden soll.
  3. Gehen Sie zu Kunden und klicken Sie auf die Schaltfläche Kunden erstellen.
  4. Legen Sie auf der sich öffnenden Seite Folgendes fest: Wählen Sie im Feld Clienttyp SAML aus und geben Sie im Feld Client-ID https://myportal-address.com/sso/metadata ein. Ersetzen Sie dabei myportal-address.com durch den Domänennamen Ihres Portals. Geben Sie in den Feldern Name und Beschreibung einen beliebigen Namen und eine Beschreibung für den Client ein.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  5. Klicken Sie auf die Schaltfläche Weiter.
  6. Füllen Sie die folgenden Felder aus:
    Ersetzen Sie myportal-address.com durch den Domänennamen Ihres Portals.
    Anwendungsdetails
    Root-URLhttps://myportal-address.com/sso
    Home-URLhttps://myportal-address.com/sso
    Gültige Umleitungs-URIshttps://myportal-address.com/sso/slo/callback
    https://myportal-address.com/sso/acs
    Gültige Umleitungs-URIs nach der Abmeldunghttps://myportal-address.com/sso/slo/callback
    Master-SAML-Verarbeitungs-URLhttps://myportal-address.com/sso/acs
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP

    Füllen Sie die folgenden Felder auf der Registerkarte Erweitert aus:

    Assertion Consumer Service POST Bindungs-URLhttps://myportal-address.com/sso/acs
    Assertion Consumer Service Redirect Bindungs-URLhttps://myportal-address.com/sso/acs
    Logout Service POST Bindungs-URLhttps://myportal-address.com/sso/slo/callback
    Logout Service Redirect Bindungs-URLhttps://myportal-address.com/sso/slo/callback
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  7. Klicken Sie auf die Schaltfläche Speichern.
  8. Wählen Sie im Abschnitt SAML-Funktionen als Namens-ID-Format E-Mail aus.
  9. Aktivieren Sie im Abschnitt Signatur und Verschlüsselung die Option Assertionen signieren und wählen Sie einen Signaturalgorithmus aus: RSA_SHA1, RSA_SHA256 oder RSA_SHA512.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  10. Klicken Sie auf die Schaltfläche Speichern.
  11. Gehen Sie zum Abschnitt Client Scopes und klicken Sie auf den Link mit dem Namen Ihres Portals https://myportal-address.com/sso/metadata-dedicated.

    Klicken Sie auf die Schaltfläche Vordefinierte Mapper hinzufügen und wählen Sie im Popup-Fenster die folgenden Mapper aus:

    • X500 email
    • X500 givenName
    • X500 surname

    Klicken Sie dann auf die Schaltfläche Hinzufügen.

    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP

ONLYOFFICE SP konfigurieren

  1. Stellen Sie sicher, dass Sie als Administrator bei Ihrem ONLYOFFICE DocSpace angemeldet sind, gehen Sie zum Menü Einstellungen, wählen Sie den Abschnitt Integration und öffnen Sie die Registerkarte Single Sign-On.
  2. Aktivieren Sie SSO mit dem Umschalter Single Sign-On-Authentifizierung aktivieren und fügen Sie https://<keycloakurl>/realms/<realm_name>/protocol/saml/descriptor in das Feld URL zu IDP-Metadaten-XML ein. Ersetzen Sie <keycloakurl> und <realm_name> durch die Adresse Ihres Keycloak-Servers und den Namen des Realms, in dem die Verbindung hergestellt wurde. Der endgültige Link muss über einen Browser zugänglich sein.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  3. Drücken Sie die Schaltfläche mit dem Aufwärtspfeil, um die IdP-Metadaten zu laden. Das ONLYOFFICE SP-Einstellungsformular wird automatisch mit Ihren Daten vom Keycloak IdP ausgefüllt.
  4. Wählen Sie denselben Standardalgorithmus zur Signaturüberprüfung wie den in Keycloak angegebenen.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  5. Ändern Sie das NameId-Format in emailAddress.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  6. Nun müssen Sie im Bereich SP-Zertifikate ein Zertifikat erstellen. Klicken Sie dazu im entsprechenden Bereich auf die Schaltfläche Zertifikat hinzufügen.
  7. Klicken Sie im geöffneten modalen Fenster auf den Link Neues selbstsigniertes Zertifikat generieren und wählen Sie in der Liste Verwenden für die Option Signieren und verschlüsseln. Kopieren Sie vor dem Speichern des Zertifikats den Text des Öffentlichen Zertifikats in die Zwischenablage und speichern Sie ihn in einer Datei (dies wird für Keycloak benötigt). Klicken Sie anschließend auf die Schaltfläche OK.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  8. Gehen Sie zum Abschnitt Attributzuordnung und weisen Sie den Attributen die folgenden Werte zu:
    • First name (Vorname): urn:oid:2.5.4.42
    • Last name (Nachname): urn:oid:2.5.4.4
    • Email (E-Mail): urn:oid:1.2.840.113549.1.9.1
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP

    Im Abschnitt Erweiterte Einstellungen können Sie die Option Authentifizierungsseite ausblenden aktivieren, um die Standardauthentifizierungsseite auszublenden und automatisch zum SSO-Dienst umzuleiten.

    Wenn Sie die Standardauthentifizierungsseite wiederherstellen müssen (um bei einem Ausfall Ihres IDP-Servers auf das Portal zugreifen zu können), können Sie den Schlüssel /login?skipssoredirect=true nach dem Domänennamen Ihres Portals in der Adressleiste des Browsers hinzufügen.

  9. Klicken Sie auf die Schaltfläche Speichern.
  10. Kehren Sie zu Keycloak zurück, um die Verschlüsselung zu konfigurieren. Öffnen Sie Ihren Client und wechseln Sie zum Abschnitt Schlüssel. Deaktivieren Sie die Option Clientsignatur erforderlich und aktivieren Sie Assertionen verschlüsseln. Wählen Sie im Popup-Fenster Importieren, stellen Sie das Archivformat auf Zertifikat PEM ein und klicken Sie auf die Schaltfläche Durchsuchen. Geben Sie den Pfad zur Zertifikatsdatei aus Schritt 7 an und klicken Sie auf Bestätigen.

Überprüfen der Arbeit des ONLYOFFICE SP mit dem Keycloak IdP

  1. Gehen Sie zur ONLYOFFICE DocSpace-Authentifizierungsseite (z. B., https://myportal-address.com/login).
  2. Klicken Sie auf die Schaltfläche Single Sign-on. Wenn die Schaltfläche fehlt, bedeutet dies, dass SSO nicht aktiviert ist.
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  3. Wenn alle SP- und IdP-Parameter richtig eingestellt sind, werden wir zum Keycloak IdP-Anmeldeformular weitergeleitet:
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP
  4. Geben Sie den Benutzernamen und das Passwort des Keycloak-Benutzers ein und klicken Sie auf die Schaltfläche Anmelden.
  5. Wenn die Anmeldeinformationen korrekt sind, werden wir auf die Hauptseite des Portals weitergeleitet (der Benutzer wird automatisch erstellt, wenn er fehlt, oder die Daten werden aktualisiert, wenn sie im IDP geändert wurden).
    How to configure ONLYOFFICE SP and Keycloak IdPHow to configure ONLYOFFICE SP and Keycloak IdP

Hosten ONLYOFFICE DocSpace auf Ihrem eigenen Server oder nutzen Sie es in der Cloud

Artikel zum Thema:
Alle Schlagwörter