Inicio de sesión único con Keycloak
Los usuarios de los planes RemotePC Team y Enterprise pueden utilizar el inicio de sesión único (SSO) para acceder a su cuenta. El administrador de las cuentas puede elegir un proveedor de identidad (IdP) SAML 2.0 para iniciar sesión en su cuenta RemotePC sin tener que recordar otra contraseña.
Para configurar el inicio de sesión único (SSO) con Keycloak, el administrador necesita:
- Configurar Single Sign-On (SSO) con Keycloak como IdP
- Añadir usuarios
- Configurar la cuenta RemotePC para el inicio de sesión único (SSO)
Para utilizar Keycloak como proveedor de identidades para SSO, es necesario crear un cliente SAML 2.0.
Para crear un cliente SAML 2.0,
- Inicie sesión en la Consola de Administración de Keycloak. Una vez que haya iniciado sesión, podrá ver la Consola de Administración con un dominio Maestro ya presente.
- Vaya a la pestaña "Clientes", haga clic en el botón "Crear" situado a la derecha de la página y añada la siguiente URL:
ID de cliente: https://sso.remotepc.com/rpcnew/sso/metadata
- Haz clic en el cuadro desplegable "Protocolo cliente" y selecciona "saml".
- Haga clic en "Guardar". Esto creará el cliente y le redirigirá automáticamente a la pestaña Configuración del cliente.
- Con el fin de utilizar Keycloak para SSO con RemotePC, tenemos que hacer algunos cambios en la configuración del cliente Keycloak.
Modifique los cambios necesarios como se indica a continuación:
- ID de cliente: https://sso.remotepc.com/com/rpcnew/sso/metadata
- Nombre: RemotePC
- Activado: ON
- Consentimiento necesario: OFF
- Protocolo cliente: saml
- Incluir AuthnStatement: ON
- Incluir condición OneTimeUse: OFF
- Firmar documentos: EN
- Optimizar la búsqueda de claves de firma REDIRECT: OFF
- Firmar afirmaciones: OFF
- Algoritmo de firma: RSA_SHA1
- Nombre de la clave de firma SAML: KEY_ID
- Método de canonicalización: EXCLUSIVO
- Cifrar aserciones: OFF
- Se requiere la firma del cliente: OFF
- Forzar enlace POST: ON
- Cierre de sesión del canal frontal: ON
- Fuerza Nombre ID Formato: ON
- Nombre ID Formato: email
- URLs de redirección válidas: https://sso.remotepc.com/rpcnew/sso/process
- URL maestra de procesamiento SAML: https://sso.remotepc.com/rpcnew/sso/process
- URL de enlace POST del servicio de consumidor de aserciones: https://sso.remotepc.com/rpcnew/sso/metadata
- URL de enlace de redirección de servicio de consumidor de aserción: https://sso.remotepc.com/rpcnew/sso/metadata
- Haz clic en "Guardar".
Para habilitar el SSO para las cuentas de usuario, el administrador necesita añadir usuarios al cliente SAML 2.0 creado en la Consola de Administración de Keycloak.
Para añadir usuarios,
- Vaya a la pestaña "Usuarios" y haga clic en "Añadir usuario".
- Introduzca el "Nombre de usuario", el "Correo electrónico" y haga clic en "Guardar".
Nota: La dirección de correo electrónico introducida debe coincidir con la que ha proporcionado para iniciar sesión con su cuenta RemotePC. - Una vez creado el usuario, vaya a la pestaña "Credenciales" y establezca una contraseña para el usuario que se utilizará para iniciar sesión.
- Coloca el interruptor "Temporal" en "OFF" y haz clic en "Establecer contraseña" para aplicar los cambios.
El administrador debe proporcionar las URL SAML 2.0 y el certificado recibidos en la aplicación Single Sign-On desde la interfaz web de RemotePC.
Para configurar SSO,
- Inicie sesión en RemotePC a través del navegador web.
- Haga clic en el nombre de usuario que aparece en la esquina superior derecha y haga clic en "Mi cuenta".
- Haga clic en "Inicio de sesión único".
- Introduzca un nombre para su perfil SSO y añada las siguientes URL:
- URL del emisor IDP:
http://localhost:8080/auth/realms/master
Por ejemplo: https://serverdomainname/auth/realms/master - URL de inicio de sesión único:
http://localhost:8080/auth/realms/master/protocol/saml
Por ejemplo: https://serverdomainname/auth/realms/master/protocol/saml
Nota: Las URLs pueden variar dependiendo de su instalación de Keycloak. Por defecto, Keycloak está instalado en el puerto 8080. Si ha modificado esto o si su instalación de Keycloak existe en un puerto diferente, necesitará modificar estas URLs.
- URL del emisor IDP:
- Añada el 'Certificado X.509' recibido de su cliente SAML 2.0, creado en la Consola de Administración de Keycloak.
Nota: Para ver y copiar el certificado X.509,
i. Vaya a la pestaña "Configuración del dominio" de su consola de administración de Keycloak.
ii. Seleccione la pestaña "Claves" y haga clic en el botón "Certificado" situado a la derecha de la página. - Haga clic en "Configurar inicio de sesión único".
Recibirá un correo electrónico cuando se active el SSO para su cuenta.