62 lines
2.1 KiB
Markdown

---
Title: シングルサインオン
nav: ja
---
# シングルサインオン
Basic 認証に加えて、Content Application を以下で使用できます:
- [Keycloak](https://www.keycloak.org/)
- [Identity Service](https://support.hyland.com/r/Alfresco/Alfresco-Process-Services/24.3/Alfresco-Process-Services/Configure/Authentication/Identity-Service)
- Kerberos
アプリケーションには、シングルサインオン (別名 SSO) セットアップの適切なデフォルトの設定が含まれています。
設定は `app.config.json` ファイルの中にあり、次のようになります:
```json
{
"providers": "ECM",
"authType": "BASIC",
"oauth2": {
"host": "http://localhost:4200/auth/realms/alfresco",
"clientId": "alfresco",
"scope": "openid",
"secret": "",
"implicitFlow": false,
"codeFlow": true,
"silentLogin": true,
"redirectSilentIframeUri": "./assets/silent-refresh.html",
"redirectUri": "/",
"redirectUriLogout": "/logout"
}
}
```
Basic 認証から SSO モードに切り替えるには、`authType` プロパティ値を `OAUTH` に変更します。
また、デフォルトの設定では、事前に設定された `alfresco` クライアントがあることを前提としています。
http://localhost:4200/#/settings ページで認証モードを試すことができます:
![認証設定](../images/aca-sso-settings.png)
## Kerberos
追加の Kerberos 機能のサポートを有効にするには、
`app.config.json` ファイルで `withCredentials` フラグを有効にしてください:
```json
{
"auth": {
"withCredentials": true
}
}
```
`withCredentials` フラグを有効にすると、ログインプロセスは完全に Kerberos によって処理されるため、
アプリケーションはユーザーをログイン画面にリダイレクトしません。
## あわせて参照
ADF Login コンポーネントと設定オプションの詳細については、[Login](https://www.alfresco.com/abn/adf/docs/core/components/login.component/#single-sign-on-sso) のドキュメントを参照してください。