如何使用keycloak-saml适配器将第三方IdP SAML属性映射到我的本地应用程序角色

问题描述 投票:0回答:1

我的设置是:

  • EAP 6.4.18
  • keycloak-saml适配器
  • 第三方IdP服务器(不是密钥斗篷服务器)

我正在尝试保护EAR内部的一个Web应用程序。目前,我的standalone.xml如下所示:

<subsystem xmlns="urn:jboss:domain:keycloak-saml:1.3">
    <secure-deployment name="myapp.war">
        <SP entityID="https://mydomain/myapp/" sslPolicy="EXTERNAL" nameIDPolicyFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" logoutPage="/logout.jsp" forceAuthentication="false" isPassive="false" turnOffChangeSessionIdOnLogin="false">
            <Keys>
                <Key signing="true" encryption="false">
                    <KeyStore password="pass" file="/path-to/keyStore.jks">
                        <PrivateKey alias="sp" password="pass"/>
                        <Certificate alias="sp"/>
                    </KeyStore>
                </Key>
            </Keys>
            <IDP entityID="...entityID...">
                <SingleSignOnService signRequest="true" validateResponseSignature="true" requestBinding="POST" bindingUrl="...sso dinding..." assertionConsumerServiceUrl="https://mydomain/myapp/saml"/>
                <SingleLogoutService validateRequestSignature="true" validateResponseSignature="true" signRequest="true" signResponse="true" requestBinding="POST" responseBinding="POST" postBindingUrl="...slo binding..." redirectBindingUrl="...redirect..."/>
                <Keys>
                    <Key signing="true" encryption="false">
                        <KeyStore password="pass" file="/path-to/keyStore.jks">
                            <Certificate alias="idp"/>
                        </KeyStore>
                    </Key>
                </Keys>
            </IDP>
        </SP>
    </secure-deployment>
</subsystem>

这部分工作正常。我将重定向到IdP,并且可以登录。问题是我的应用程序角色和IdP返回的角色不匹配。

我如何在这两个之间配置角色映射,以便用户在会话中具有正确的角色?

Ty。

注意:

我已经用picketlink子系统做了类似的事情。下面,我使用属性文件进行此类映射。我以为可以使用keycloak适配器完成类似的操作,但是“ keycloak-saml:1.1”模式似乎没有选择安全域的方法。

<security-domain name="my-realm">
<authentication>
    <login-module code="org.picketlink.identity.federation.bindings.jboss.auth.SAML2LoginModule" flag="optional">
        <module-option name="password-stacking" value="useFirstPass"/>
    </login-module>
    <login-module code="org.jboss.security.auth.spi.RoleMappingLoginModule" flag="optional">
        <module-option name="password-stacking" value="useFirstPass"/>
        <module-option name="rolesProperties" value="${jboss.server.config.dir}/rolesMapping-roles.properties"/>
        <module-option name="replaceRole" value="true"/>
    </login-module>
</authentication>

使用picketlink子系统,我可以选择我的安全域,然后将进行角色映射。

<service-provider name="myapp.war" security-domain="my-realm"...
authentication jboss keycloak saml idp
1个回答
0
投票

这是我所缺少的配置:

​<RoleMappingsProvider id="properties-based-role-mapper">
       ​<Property name="properties.file.location" value="/opt/mappers/roles.properties"/>
​</RoleMappingsProvider>

“基于属性的角色映射器”的实现类是:org.keycloak.adapters.saml.PropertiesBasedRoleMapper

此处有更多信息:https://www.keycloak.org/docs/latest/securing_apps/#_saml-general-config

问题是我正在查看不提供该选项的模式版本1.1。 1.3版确实可以正常运行。

我希望这个问题/答案可以帮助某个人。

欢呼声。

© www.soinside.com 2019 - 2024. All rights reserved.