9.8. クレームとアサーションのマッピング
認証する外部 IDP が提供する SAML および OpenID Connect メタデータを、レルムにインポートできます。インポート後に、ユーザープロファイルのメタデータやその他の情報を抽出でき、アプリケーションが利用できるようにすることができます。
外部アイデンティティープロバイダー経由でレルムにログインする各ユーザーには、SAML または OIDC アサーションおよび要求からのメタデータに基づいて、ローカルの Red Hat Single Sign-On データベースにエントリーを持ちます。
手順
- メニューで Identity Providers をクリックします。
- リストでアイデンティティープロバイダーを 1 つ選択します。
Mappers タブをクリックします。
アイデンティティープロバイダーマッパー
Create をクリックします。
アイデンティティープロバイダーマッパー
Sync Mode Override の値を選択します。マッパーは、この設定に従ってユーザーが繰り返しログインする際に、ユーザー情報を更新します。
- 以前の Red Hat Single Sign-On バージョンの動作を使用するには、legacy を選択します。
- 特定のアイデンティティープロバイダーを使用した Red Hat Single Sign-On への初回ログイン時に、ユーザーが Red Hat Single Sign-On に初めて作成された際にデータをインポートするには、import を選択してします。
- 各ユーザーログイン時にユーザーデーターを更新するには、force を選択します。
- アイデンティティープロバイダーで設定された同期モードを使用するには、inherit を選択します。その他のオプションはすべて、この同期モードを上書きします。
- Mapper Type リストからマッパーを選択します。Mapper Type にカーソルを合わせ、マッパーの説明とマッパーに入力する設定を確認します。
- Save をクリックします。
JSON ベースの要求では、ドット表記を使用して、インデックスでアレイフィールドにアクセスするため、ネスト化と角括弧を使用します。たとえば、contact.address[0].country
です。
ソーシャルプロバイダーが提供するユーザープロファイル JSON データの構造を調べるには、サーバーの app-server 設定ファイル (domain.xml または standalone.xml) で DEBUG
レベルのロガー org.keycloak.social.user_profile_dump
を有効にします。