Authentification unique avec Keycloak
Les utilisateurs des plans RemotePC Team et Enterprise peuvent utiliser le Single Sign-On (SSO) pour accéder à leur compte. L'administrateur des comptes peut choisir un fournisseur d'identité SAML 2.0 (IdP) pour se connecter à votre compte RemotePC sans avoir à se souvenir d'un autre mot de passe.
Pour configurer le Single Sign-On (SSO) avec Keycloak, l'administrateur doit :
- Configurer l'authentification unique (SSO) avec Keycloak comme IdP
- Ajouter des utilisateurs
- Configurer le compte RemotePC pour l'ouverture de session unique (SSO)
Pour utiliser Keycloak comme fournisseur d'identité pour le SSO, vous devez créer un client SAML 2.0.
Pour créer un client SAML 2.0,
- Connectez-vous à la console d'administration Keycloak. Une fois que vous vous êtes connecté, vous pouvez voir la Console d'Administration avec un Master realm déjà présent.
- Allez dans l'onglet "Clients", cliquez sur le bouton "Créer" sur le côté droit de la page et ajoutez l'URL ci-dessous :
ID du client : https://sso.remotepc.com/rpcnew/sso/metadata
- Cliquez sur le menu déroulant "Client Protocol" et sélectionnez "saml".
- Cliquez sur "Enregistrer". Cela créera le client et vous redirigera automatiquement vers l'onglet "Paramètres du client".
- Afin d'utiliser Keycloak pour SSO avec RemotePC, nous devons faire quelques changements dans les paramètres du client Keycloak.
Modifiez les changements requis comme ci-dessous :
- ID du client : https://sso.remotepc.com/com/rpcnew/sso/metadata
- Nom : RemotePC
- Activé : ON
- Consentement requis : OFF
- Protocole client : saml
- Inclure AuthnStatement : ON
- Comprend une condition d'utilisation unique : OFF
- Signer les documents : SUR
- Optimiser la recherche de la clé de signature REDIRECT : OFF
- Assertions du signe : OFF
- Algorithme de signature : RSA_SHA1
- Nom de la clé de signature SAML : KEY_ID
- Méthode de canonisation : EXCLUSIF
- Crypter les assertions : OFF
- Signature du client requise : OFF
- Force POST Binding : ON
- Déconnexion du canal avant : ON
- Force Nom ID Format : ON
- Nom ID Format : email
- URLs de redirection valides : https://sso.remotepc.com/rpcnew/sso/process
- Master SAML Processing URL : https://sso.remotepc.com/rpcnew/sso/process
- URL de liaison POST du service consommateur d'assertions : https://sso.remotepc.com/rpcnew/sso/metadata
- URL de liaison de redirection du service du consommateur d'assertion : https://sso.remotepc.com/rpcnew/sso/metadata
- Cliquez sur "Enregistrer".
Pour activer le SSO pour les comptes utilisateurs, l'administrateur doit ajouter des utilisateurs au client SAML 2.0 créé dans la console d'administration de Keycloak.
Pour ajouter des utilisateurs,
- Allez dans l'onglet "Utilisateurs" et cliquez sur "Ajouter un utilisateur".
- Saisissez le nom d'utilisateur et l'adresse électronique, puis cliquez sur "Enregistrer".
Note : L'adresse e-mail saisie doit correspondre à celle que vous avez fournie pour vous connecter à votre compte RemotePC. - Une fois l'utilisateur créé, allez dans l'onglet "Credentials" et définissez un mot de passe pour l'utilisateur qui sera utilisé pour se connecter.
- Mettez l'interrupteur à bascule "Temporaire" sur "OFF", puis cliquez sur "Définir le mot de passe" pour appliquer vos modifications.
L'administrateur doit fournir les URL SAML 2.0 et le certificat reçus dans l'application d'authentification unique à partir de l'interface Web de RemotePC.
Pour configurer le SSO,
- Connectez-vous à RemotePC via un navigateur web.
- Cliquez sur le nom d'utilisateur affiché dans le coin supérieur droit et cliquez sur "Mon compte".
- Cliquez sur "Single Sign-On".
- Entrez un nom pour votre profil SSO et ajoutez les URLs ci-dessous :
- URL de l'émetteur IDP :
http://localhost:8080/auth/realms/master
Eg: https://serverdomainname/auth/realms/master - URL de connexion à l'ouverture de session unique :
http://localhost:8080/auth/realms/master/protocol/saml
Eg: https://serverdomainname/auth/realms/master/protocol/saml
Note: Les URLs peuvent varier en fonction de votre installation de Keycloak. Par défaut, Keycloak est installé sur le port 8080. Si vous l'avez modifié ou si votre installation de Keycloak existe sur un port différent, vous devrez modifier ces URLs.
- URL de l'émetteur IDP :
- Ajoutez le 'Certificat X.509' reçu de votre client SAML 2.0, créé dans la console d'administration Keycloak.
Remarque : Pour afficher et copier le certificat X.509,
i. Allez dans l'onglet "Realm Settings" de votre console d'administration Keycloak.
ii. Sélectionnez l'onglet "Clés" et cliquez sur le bouton "Certificat" sur le côté droit de la page. - Cliquez sur "Configurer l'ouverture de session unique".
Vous recevrez un courriel lorsque le SSO sera activé pour votre compte.