Configuration de Keycloak
Étape 1 : connecter votre identity provider LDAP au Keycloak
Ajout de l'Identity Provider LDAP
- Aller dans User Federation
- Cliquer sur Add new provider
- Sélectionner LDAP
Configuration
- Bind DN : compte admin du LDAP
- Bind credentials : mot de passe du compte admin
Mapper les champs du LDAP aux champs du Keycloak
Dans l'écran de configuration de votre LDAP dans Keycloak, cliquez sur l'onglet Mappers :
Voici des exemples de mappers LDAP pour les champs given_name et email :
Étape 2 : créer un client pour la connexion de ProConnect à votre Keycloak
Créer un client
Client ID : proconnect
Valid redirect URIs : https://PROCONNECT_DOMAIN/api/v2/oidc-callback
où PROCONNECT_DOMAIN est défini ici.
Paramètre avancés
Configurer les mappers
La valeur renvoyée par le LDAP doit être mappée aux valeurs renvoyées par le Keycloak à ProConnect. ProConnect demande un ensemble de scopes au Fournisseur d'Identité, mais seuls un certains nombres d'entre eux sont obligatoires liste ici à la section "Configurer les scopes" Trois cas :
- le champ doit être renvoyé à ProConnect, et est présent dans le LDAP
- le champ doit être renvoyé à ProConnect, et n'est présent dans le LDAP
- le champ est facultatif
Le champ doit être renvoyé à ProConnect, et est présent dans le LDAP
Exemple avec given_name : un mapping doit être effectué
Le champ doit être renvoyé à ProConnect, et n'est pas présent dans le LDAP
Exemple avec siret : une valeur doit être renvoyée hardcodée
Le champ est facultatif
Exemple avec chorusdt : une valeur peut être renvoyée hardcodée
Étape 3 : rassembler les informations à envoyer à ProConnect
La discovery URL
La discovery URL est le lien « OpenID Endpoint Configuration »
Le client ID et client secret
Le client ID a été créé à l'étape 2 : proconnect
Le client secret a été généré automatiquement à l'étape 2 lors de la création du client.
Les algorithmes de signature
Celui-ci est spécifié dans les paramètres advancés de l'étape 2 : "créer un client pour la connexion de ProConnect à votre Keycloak". Nous recommandons l'algorithme RS256 pour la signature de l'ID token et celle des user infos.