OpenID Connect وSSO

أرغب في استخدام OpenID Connect (Keycloak) كحل لتسجيل الدخول الموحد (SSO) مع Discourse كأحد العملاء.
لقد قمت بتثبيت وإعداد مكون إضافي لمصادقة OpenID Connect في Discourse، ويبدو أنه يعمل، لكن هناك بعض جوانب تسجيل الدخول الموحد التي لا تُطبَّق، وأنا غير متأكد إلى أي مدى تتداخل ميزات تسجيل الدخول الموحد مع هذا المكون الإضافي لـ OIDC.

وفقًا لـ نصائح حول مزامنة حالة تسجيل الدخول عبر SSO، يجب أن يكون من الممكن تسجيل الدخول مباشرة باستخدام SSO عبر عنوان URL مثل fourm.example.com/session/sso، لكن هذا لا يبدو متاحًا عند استخدام مكون إضافي لمصادقة OpenID Connect فقط. كما أن محاولة إعداد خيارات enable_sso و sso_url أيضًا أدت إلى إعداد معطوب.

كيف يُفترض استخدام OIDC مع SSO؟

في سياق المناقشة، تشير “SSO” إلى هذا البروتوكول: Setup DiscourseConnect - Official Single-Sign-On for Discourse (sso) (نحن نعمل على إعادة تسميته إلى DiscourseConnect… لأنه محير للغاية في الوقت الحالي!)

لاستخدام openid-connect، لا تستخدم enable_sso أو sso_url

إذا كانت طريقة تسجيل الدخول الوحيدة المفعّلة هي openid-connect، فإن توجيه المستخدم إلى /login يجب أن يبدأ عملية المصادقة.

3 إعجابات

حسنًا، شكرًا لك. هل يعني ذلك أنه يجب تعطيل المصادقة المدمجة الافتراضية (اسم المستخدم/كلمة المرور في Discourse)، أم يمكن الاحتفاظ بها كخيار؟

الأمر يعود لك. يمكنك التحكم فيه باستخدام إعداد enable_local_logins.

إذا تركته مفعّلًا، فسيُظهر /login للمستخدم خيارًا للاختيار بين خيارات تسجيل الدخول. أما إذا قمت بتعطيله، فسيتم بدء openid-connect فورًا.

إعجابَين (2)

This topic was automatically closed 0 minutes after the last reply. New replies are no longer allowed.