Menu Close

9.8. クレームとアサーションのマッピング

認証する外部 IDP が提供する SAML および OpenID Connect メタデータを、レルムにインポートできます。インポート後に、ユーザープロファイルのメタデータやその他の情報を抽出でき、アプリケーションが利用できるようにすることができます。

外部アイデンティティープロバイダー経由でレルムにログインする各ユーザーには、SAML または OIDC アサーションおよび要求からのメタデータに基づいて、ローカルの Red Hat Single Sign-On データベースにエントリーを持ちます。

手順

  1. メニューで Identity Providers をクリックします。
  2. 一覧でアイデンティティープロバイダーを 1 つ選択します。
  3. Mappers タブをクリックします。

    アイデンティティープロバイダーマッパー

    identity provider mappers

  4. Create をクリックします。

    アイデンティティープロバイダーマッパー

    identity provider mapper

  5. Sync Mode Override の値を選択します。マッパーは、この設定に従ってユーザーが繰り返しログインする際に、ユーザー情報を更新します。

    1. 以前の Red Hat Single Sign-On バージョンの動作を使用するには、legacy を選択します。
    2. 特定のアイデンティティープロバイダーを使用した Red Hat Single Sign-On への初回ログイン時に、ユーザーが Red Hat Single Sign-On に初めて作成された際にデータをインポートするには、import を選択してします。
    3. 各ユーザーログイン時にユーザーデーターを更新するには、force を選択します。
    4. アイデンティティープロバイダーで設定された同期モードを使用するには、inherit を選択します。その他のオプションはすべて、この同期モードを上書きします。
  6. Mapper Type リストからマッパーを選択します。Mapper Type にカーソルを合わせ、マッパーの説明とマッパーに入力する設定を確認します。
  7. Save をクリックします。

JSON ベースの要求では、ドット表記を使用して、インデックスでアレイフィールドにアクセスするため、ネスト化と角括弧を使用します。たとえば、contact.address[0].country です。

ソーシャルプロバイダーが提供するユーザープロファイル JSON データの構造を調べるには、サーバーの app-server 設定ファイル(domain.xml または standalone.xml)でDEBUG レベルのロガー org.keycloak.social.user_profile_dump を有効にします。