Authentication

Integrasi Azure Entra ID ke Keycloak

Panduan mendapatkan Client ID & Client Secret dari Azure Entra ID dan menghubungkannya ke Keycloak

Panduan ini menjelaskan langkah-langkah untuk mendapatkan Client ID dan Client Secret dari Azure Entra ID, serta melakukan konfigurasi integrasi OpenID Connect (OIDC) ke Keycloack.

A. Masuk ke Azure Portal

  1. Buka browser dan akses URL berikut : https://portal.azure.com

  2. Login menggunakan akun Admin Azure

    Halaman Portal Azure,

B. Masuk ke App Registrations

  1. Klik menu Microsoft Entra ID

  2. Klik App Registrations

  3. Pilih aplikasi yang sudah dibuat (contoh: Keycloak-SSO)

    Halaman App Registrations, Local App Registrations,

C. Mengambil Client ID (Application ID)

  1. Masuk ke menu Overview pada aplikasi.

  2. Copy nilai berikut:

    • Application (client) ID --> digunakan sebagai Client ID
    • (Opsional) Directory (tenant) ID --> digunakan untuk {TENANT_ID} di URL Keycloak
    Client ID Portal Azure,

📌 Catatan Penting
❌ Jangan gunakan Object ID
✅ Gunakan Application (client) ID

D. Membuat Client Secret

  1. Pastikan Anda masih berada di aplikasi yang sama (Keycloack-SSO)

  2. Masuk ke menu Certificates & Secrets

  3. Pada bagian Client Secrets, klik New Client Secrets

    Client Secret Portal Azure, Add New Client Secret Portal Azure,
  4. Isi data berikut:

    • Description: contoh keycloack-secret.
    • Exprires: Pilih sesuai kebutuhan (12 months/24 months)
  5. Klik Add

E. Copy Client Secret (VALUE!)

Setelah secret dibuat, Azure akan menampilkan:

  • Value --> Ini adalah Client Secret

  • Secret ID --> Tidak digunakan ❌

    Value Client Secret Portal Azure,

⚠️ Penting:

  • Copy Value segera.
  • Jika halaman direfresh, Value tidak bisa dilihat kembali.
  • Jika hilang, harus membuat secret baru.

F. Masukkan ke Keycloack

  1. Login ke Keycloack Admin Console

  2. Masuk ke: Realm --> Identity Providers --> Azure (OIDC)

    Isi konfigurasi berikut:

    • Client ID = Application (client) ID dari Azure
    • Client Secret = Value dari Client Secret Azure
    • Client Authetication = Client secret sent as post
    Identity Keycloak,

G. Mengisi Informasi OpenID Connect Azure

  1. Isilah bagian informasi OpenID

    Add OpenID Connect Provider,
  2. Isilah bagian informasi OpenID Connect Settings

    OpenID Connect Settings,
  3. Pada bagian Discovery bisa di ambil dari data client > endpoints

    Discovery Endpoints,
  4. Client ID Client Secret diambil dari data yang sudah di copy sebelumnya

    Client ID Client Secret,
  5. Klik Save untuk menyimpan.

H. Penyesuaian Setelah Save

  1. OpenID Connect Settings

    • Kosongkan issuer
    Issuer,
  2. Advanced Settings

    • Check Access Token is JWT dan Trust Email
    Advanced Settings,

I. Menyesuaikan Mappers

  1. Buka tab Mappers
  2. Klik Add Mapper untuk menambah email mapper
    Karena pada JWT dari Azure biasanya tidak mengirim claim email secara langsung, maka perlu dibuat mapper agar Keycloack bisa mengisi atribut email dari claim yang tersedia.
  3. Pada halaman Add Identity Provider Mapper isilah konfigurasi berikut: Add Identity Provider Mapper,
  4. Isi field mapper seperti berikut: Identity Provider Mapper,