Suchergebnisse :

×

SSO-Anmeldung bei Drupal mit Keycloak als OAuth/OpenID Connect-Anbieter

Die Drupal OAuth/OpenID Connect SSO-Integration ermöglicht SSO zwischen der Drupal-Site und Keycloak. Diese Einrichtungsanleitung hilft bei der Konfiguration von Single Sign-On (SSO) zwischen der Drupal-Site und Keycloak mithilfe des OAuth/OpenID Connect-Moduls. Wenn Sie das integrieren OAuth/OpenID Connect Mit diesem Modul können Sie sich nahtlos mit Ihren Keycloak-Zugangsdaten in Ihre Drupal-Website einloggen. Das Modul ist kompatibel mit Drupal 7, Drupal 8, Drupal 9, Drupal 10 und Drupal 11.

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client-Konfiguration im Administrationsmenü. (/admin/config/people/miniorange_oauth_client)
Drupal OAuth-Client - wählen Sie die OAuth-Client-Konfiguration von mimiorange
  • Wählen Sie unter der Registerkarte „OAuth konfigurieren“ den gewünschten OAuth-Anbieter aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird bei der Konfiguration des OAuth-Anbieters benötigt.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn Ihr Anbieter nur HTTPS-Callback-/Redirect-URLs unterstützt und Sie eine HTTP-Site haben, aktivieren Sie bitte unten auf der Registerkarte das Kontrollkästchen „HTTPS-Callback-URL erzwingen“.


  • Geben Sie den Namen des OAuth-Providers in das Display Name Textfeld.
Drupal OAuth-Client - Rückruf-URL kopieren

Konfigurieren Sie Drupal als OAuth-Client

  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client im Administrationsmenü. (admin/config/people/mo-oauth-client/mo-client-config)
Drupal OAuth-Client – wählen Sie den OAuth-Client von mimiorange aus
  • Im Verwalten Abschnitt unter dem Client-Konfiguration Klicken Sie auf die Registerkarte + Neu hinzufügen Schaltfläche, um den gewünschten OAuth-Client zu konfigurieren.
Drupal OAuth-Client – Klicken Sie auf „Neu hinzufügen“
  • Unter dem Speichern Wählen Sie auf der Registerkarte „OAuth-Anwendung“ die gewünschte OAuth-Anwendung aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Geben Sie den OAuth-Providernamen in das Feld Benutzerdefinierter App-Name Textfeld. Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird bei der Konfiguration des OAuth-Anbieters benötigt.
Drupal OAuth-Client – Geben Sie den benutzerdefinierten App-Namen ein und kopieren Sie die Rückruf-URL
  • Wenn Ihr Anbieter nur HTTPS-Callback/Redirect-URLs unterstützt und Sie eine HTTP-Site haben, überprüfen Sie bitte die HTTPS-Rückruf-URL erzwingen Kontrollkästchen in der Einstellungen Tab.
Drupal OAuth-Client – Erzwingen der HTTPS-Rückruf-URL
  • Melde dich bei deinem Schlüsselumhang Administratorkonsole.
  • Auswählen Reich erstellen aus dem Master-Dropdown-Menü.
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Navigieren Sie zum Master und klicken Sie auf die Schaltfläche „Realm erstellen“.

  • Geben Sie den Anwendungsnamen ein Realmname Textfeld und klicken Sie auf das Kreation um fortzufahren.
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – geben Sie den Anwendungsnamen in das Textfeld „Realm-Name“ ein

  • Navigieren Sie zu der Kunden -> Kundenliste -> Client erstellen.
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Klicken Sie auf die Schaltfläche „Client erstellen“.

  • Im Allgemeine Einstellungen, geben Sie die Kunden-ID. Klicken Sie auf Nächster .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – geben Sie den Client-ID-Namen in das Textfeld ein

  • Im Fähigkeitskonfiguration, aktivieren Sie das Kontrollkästchen für Client-Authentifizierung und klicken Sie auf das Nächster .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Aktivieren Sie das Kontrollkästchen Client-Authentifizierung

  • Im Anmeldeeinstellungen, fügen Sie die ein Rückruf-/Umleitungs-URL in die Gültige Weiterleitungs-URIs Textfeld und klicken Sie auf Gespeichert .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Kopieren Sie die Callback-URL, die Sie aus dem OAuth-Client-Modul kopiert haben, und fügen Sie sie in das Feld ein

  • Navigieren Sie zu der Aus- und Fortbildungen Registerkarte und kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, um Drupal als OAuth-Client zu konfigurieren.
Keycloak OAuth/OIDC Single Sign On – Kopieren Sie das Client-Geheimnis

  • Gehen Sie zur Keycloak-Administratorkonsole.
  • Navigieren Realm-Einstellungen Allgemein und kopieren Sie die Realm-ID indem Sie auf Kopieren klicken Icon.
  • Kopieren Sie die URL der Keycloak-Domäne. Wenn Ihr Keycloak beispielsweise auf localhost läuft, lautet die Domäne „https://localhost:8080“. (siehe Abbildung unten)
Keycloak OAuth/OIDC Single Sign On - Realm-Name und Domäne kopieren

Erstellen Sie eine OAuth/OpenID-Single-Sign-On-Anwendung in Keycloak:

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie die Datei _standalone.sh_ im Stammverzeichnis keycloak/bin/standalone.sh ausführen.
  • Reich erstellen: Melden Sie sich nun bei der Keycloak-Administrationskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Navigieren Sie zum Master und klicken Sie auf die Schaltfläche „Realm erstellen“.

  • Reich erstellen: Geben Sie den Realm-Namen ein und kopieren Sie ihn. Behalten Sie ihn griffbereit, da er später für die Konfiguration von Drupal als OAuth-Client erforderlich ist. Klicken Sie anschließend auf CREATE Bereich hinzufügen.
Keycloak – Anmelden, Realm erstellen
  • Geben Sie die Kunden-ID und kopieren Sie es. Behalten Sie es griffbereit, da Sie Drupal später als OAuth-Client konfigurieren müssen. Klicken Sie dann auf Gespeichert .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – geben Sie den Anwendungsnamen in das Textfeld „Realm-Name“ ein

  • Aktivieren Sie die Client-Authentifizierung und klicken Sie auf Gespeichert .
Keycloak – Client-Authentifizierung

  • Fügen Sie die (in Schritt 1) ​​kopierte Rückruf-URL in die ein Gültige Weiterleitungs-URLs Textbereich und klicken Sie auf das Gespeichert .
Keycloak – Weiterleitungs-URL einfügen

  • Navigieren Sie zu der Aus- und Fortbildungen Klicken Sie auf die Registerkarte und kopieren Sie das Client-Geheimnis.
Keycloak SSO-Client-Geheimnis

Erstellen Sie eine OAuth/OpenID-Single-Sign-On-Anwendung in Keycloak:

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie die Datei _standalone.sh_ im Stammverzeichnis keycloak/bin/standalone.sh ausführen.
  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Administrationskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
Drupal Keycloak OAuth/OIDC Single Sign On – SSO – Navigieren Sie zum Master und klicken Sie auf die Schaltfläche „Realm erstellen“.

  • Reich erstellen: Geben Sie den Realm-Namen ein und kopieren Sie ihn. Behalten Sie ihn griffbereit, da er später für die Konfiguration von Drupal als OAuth-Client erforderlich ist. Klicken Sie anschließend auf CREATE Bereich hinzufügen.
Keycloak – Anmelden, Realm erstellen
  • Geben Sie nun die ein Angezeigter Name und klicken Sie auf die Schaltfläche Speichern.
Keycloak – Anzeigenamen eingeben

  • Navigieren Sie zu der Kunden Tab und klicken Sie auf Kreation .
Keycloak – Klicken Sie auf die Schaltfläche „Erstellen“.

  • Geben Sie die Kunden-ID und kopieren Sie es. Behalten Sie es griffbereit, da Sie Drupal später als OAuth-Client konfigurieren müssen. Klicken Sie dann auf Gespeichert .
Keycloak – Client-ID erstellen

  • Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in die Gültige Weiterleitungs-URLs Textfeld und klicken Sie auf Gespeichert .
Keycloak – Weiterleitungs-URL einfügen

  • Navigieren Sie zu der Aus- und Fortbildungen Klicken Sie auf die Registerkarte und kopieren Sie das Client-Geheimnis.
Keycloak SSO-Client-Geheimnis



  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Kunden-ID und Kundengeheimnis von Keyclaok im Kunden-ID und Kundengeheimnis Textfelder.
Keycloak OAuth/OIDC Single Sign On – Client-Anmeldeinformationen einfügen

  • Bei Drupal Konfigurieren Sie OAuth Ersetzen Sie auf der Registerkarte „Keycloak_base_URL“ durch die kopierte Keycloak-Domänen-URL und realm-name mit kopiertem Realm-Namen im Endpunkt autorisieren, Zugriffstoken-Endpunkt und Endpunkt für Benutzerinformationen abrufen Textfelder. Klicken Sie dann auf Konfiguration speichern um fortzufahren.
  • Geben Sie die folgenden Informationen in die entsprechenden Textfelder der Registerkarte „OAuth konfigurieren“ des Drupal OAuth-Clientmoduls ein.

    Geltungsbereich openid-E-Mail-Profil
    Endpunkt autorisieren (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/token
    Endpunkt für Benutzerinformationen abrufen (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/userinfo
Keycloak OAuth/OIDC Single Sign On - Realm-Namen und Domänennamen einfügen Konfiguration speichern

Drupal mit Keycloak integrieren:

  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • In Speichern Registerkarte, fügen Sie die kopierte Kunden-ID und Kundengeheimnis von Keycloak in der Kunden-ID und Kundengeheimnis Textfeld.
Drupal-Auth-SSO-Keycloak-Paste-Client-Credentials

  • Bei Drupal Konfigurieren Sie OAuth Ersetzen Sie auf der Registerkarte „Keycloak_base_URL“ durch die kopierte Keycloak-Domänen-URL und realm-name mit kopiertem Realm-Namen im Endpunkt autorisieren, Zugriffstoken-Endpunkt und Endpunkt für Benutzerinformationen abrufen Textfelder. Klicken Sie dann auf Konfiguration speichern um fortzufahren.
  • Geben Sie die folgenden Informationen in die entsprechenden Textfelder der Registerkarte „OAuth konfigurieren“ des Drupal OAuth-Clientmoduls ein.

    Geltungsbereich openid-E-Mail-Profil
    Endpunkt autorisieren (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/token
    Endpunkt für Benutzerinformationen abrufen (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/userinfo
Keycloak OAuth/OIDC Single Sign On - Realm-Namen und Domänennamen einfügen Konfiguration speichern



  • Die Senden Sie Client-ID und Secret in Mit dem Kontrollkästchen können Sie angeben, ob die Client-ID und das Geheimnis im Header oder im Text der Token-Endpunktanforderung enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie die Standardeinstellungen beibehalten.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth, scrollen Sie nach unten und klicken Sie auf Konfiguration speichern .
Drupal OAuth OpenID OIDC Single Sign On (SSO) Aktivieren Sie das Kontrollkästchen „Anmeldung mit OAuth“ und klicken Sie auf „Konfiguration speichern“.

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie bitte auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Wähle aus E-Mail-Attribut aus dem Dropdown-Menü, in dem die E-Mail-ID des Benutzers abgerufen wird, und klicken Sie auf die Erledigt .
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte die Registerkarte aus Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf das Konfiguration speichern .
Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen

Testen der Verbindung zwischen Drupal und OAuth-Anbieter

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Klicken Sie auf Zuordnungen konfigurieren .
Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attributzuordnung Wählen Sie bitte die Registerkarte aus E-Mail-Attribut und Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf Konfiguration speichern .
Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen


Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Weitere FAQs ➔

Befolgen Sie die genannten Schritte HIER KLICKEN

Befolgen Sie die genannten Schritte HIER KLICKEN

Die Abmeldefunktion, die Sie hier erwähnt haben, ist das Standardverhalten eines Moduls. Sie meldet Sie von Drupal ab, aber nicht von Ihrer Anwendung/Ihrem Anbieter. Um dem Modul die Abmeldung von Ihrem Anbieter-/Anwendungskonto zu ermöglichen (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Da Sie auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls aktualisiert und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zuerst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung