Ejemplo de federicación de identidad con JumpCloud
Este tutoría te guía a través de la configuración de la autenticación única (SSO) entre JumpCloud y la consola Cloud Temple utilizando el protocolo OpenID Connect (OIDC).
Para obtener información detallada directamente desde JumpCloud, consulta su documentación oficial sobre SSO OIDC: SSO con OIDC.
Requisitos previos
Antes de comenzar, asegúrate de tener las información necesaria de Cloud Temple, especialmente la URI de redirección específica de tu instancia Keycloak.
Configuración de una aplicación OIDC en JumpCloud
Sigue estos pasos para configurar una nueva aplicación OIDC en tu consola de administración JumpCloud:
-
Crear una nueva aplicación:
- Ve a la sección de aplicaciones en JumpCloud.
- Haz clic en "Agregar" o "Crear una nueva aplicación".
- Elige la opción para una integración de aplicación personalizada ("Aplicación de integración personalizada").
-
Configurar SSO OIDC:
- Selecciona "Gestionar Single Sign-On (SSO)".
- Elige "Configurar SSO con OIDC".
-
Ingresar las URIs de redirección:
- En el campo apropiado (generalmente llamado "URI de redirección" o "URL de callback"), ingresa la URI proporcionada por Cloud Temple. Se seguirá generalmente este formato:
https://keycloak-shiva.cloud-temple.com/auth/realms/<empresa específica>/broker/<empresa específica>/endpoint- Reemplaza
<empresa específica>con los identificadores específicos de tu empresa proporcionados por Cloud Temple.
- Reemplaza
- En el campo apropiado (generalmente llamado "URI de redirección" o "URL de callback"), ingresa la URI proporcionada por Cloud Temple. Se seguirá generalmente este formato:
-
Seleccionar el tipo de autenticación del cliente:
- Elige
Cliente secreto POSTcomo "Tipo de autenticación del cliente".
- Elige
-
Ingresar la URL de inicio de sesión:
- En el campo "URL de inicio de sesión", ingresa la URL que utilizas para acceder a tu consola Cloud Temple. Por ejemplo:
https://<identificador único>.shiva.cloud-temple.com- Reemplaza
<identificador único>por el identificador único de tu instancia Cloud Temple.
- Reemplaza
- En el campo "URL de inicio de sesión", ingresa la URL que utilizas para acceder a tu consola Cloud Temple. Por ejemplo:
-
Configurar el mapeo de atributos:
- En la sección "Mapeo de atributos" (o equivalente), asegúrate de que los siguientes atributos estén seleccionados para ser enviados a Cloud Temple:
EmailPerfil(puede incluir nombre, apellido, etc.)
- En la sección "Mapeo de atributos" (o equivalente), asegúrate de que los siguientes atributos estén seleccionados para ser enviados a Cloud Temple:
-
Asociar grupos:
- Asocia los grupos de usuarios JumpCloud que deben tener acceso a la consola Cloud Temple a través de esta aplicación SSO.
-
Activar la aplicación:
- Haz clic en "Activar" o "Guardar" para finalizar la configuración de la aplicación.
-
Proporcionar identificadores a Cloud Temple:
- Después de activar, JumpCloud te proporcionará un ID del cliente y un secreto del cliente.
- Comunícate estos dos datos de manera segura a tu contacto en Cloud Temple para finalizar la configuración de la federation desde Keycloak.
Una vez que Cloud-Temple haya configurado la federation con los identificadores proporcionados, los usuarios asignados para esta aplicación SSO podrán conectarse a la consola Cloud Temple utilizando sus credenciales JumpCloud.