Suchergebnisse :

×

SSO-Anmeldung bei Drupal mit Keycloak als OAuth/OpenID Connect-Anbieter

SSO-Anmeldung bei Drupal mit Keycloak als OAuth/OpenID Connect-Anbieter


Die Drupal OAuth/OpenID Connect SSO-Integration ermöglicht SSO zwischen der Drupal-Site und Keycloak. Diese Einrichtungsanleitung hilft bei der Konfiguration von Single Sign-On (SSO) zwischen der Drupal-Site und Keycloak mithilfe des OAuth/OpenID Connect-Moduls. Wenn Sie das integrieren OAuth/OpenID Connect Modul mit der Drupal-Site können Sie sich nahtlos mit Keycloak-Anmeldeinformationen bei der Drupal-Site anmelden. Dieses Modul ist mit Drupal 7, Drupal 8, Drupal 9 und Drupal 10 kompatibel.

Installationsschritte:


  • Laden Sie das Modul herunter:
    Composer benötigt 'drupal/miniorange_oauth_client'
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installieren Sie das Modul:
    drush und drupal/miniorange_oauth_client
  • Leeren Sie den Cache:
     drush cr
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal als OAuth-Client einrichten:

  • Navigieren Sie nach der Installation des Moduls zu Konfiguration -> miniOrange OAuth-Client-Konfiguration -> Konfigurieren Sie OAuth Tab.
  • Drupal OAuth-Client – ​​Registerkarte „Konfiguration“ und wählen Sie das Miniorange-OAuth-Client-Modul aus
  • Auswählen Schlüsselumhang von dem Wählen Sie Anwendung Dropdown-Liste.
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit.
  • Hinweis: Wenn Ihr Provider nur HTTPS unterstützt Rückruf-/Umleitungs-URLs und Sie eine HTTP-Site haben, stellen Sie bitte sicher, dass die Option „HTTPS-Rückruf-URL erzwingen' Kontrollkästchen unten auf der Registerkarte.

  • Geben Sie die Display Name als Schlüsselumhang.
  • Drupal OAuth-Client – ​​Registerkarte „OAuth konfigurieren“ Wählen Sie Keycloak und kopieren Sie die Rückruf-URL

Erstellen Sie eine OAuth/OpenID-Single-Sign-On-Anwendung in Keycloak:

  • Melde dich bei deinem Schlüsselumhang Administratorkonsole.
  • Auswählen Reich erstellen aus dem Master-Dropdown-Menü.
  • Keycloak OAuth/OIDC Single Sign On – Navigieren Sie zum Master und klicken Sie auf die Schaltfläche „Realm erstellen“.
  • Geben Sie den Anwendungsnamen ein Realmname Textfeld und klicken Sie auf Erstellen um fortzufahren.
  • Keycloak OAuth/OIDC Single Sign On – Geben Sie den Anwendungsnamen in das Textfeld „Realm-Name“ ein
  • Navigieren Sie zu der Kunden -> Kundenliste -> Mandant anlegen.
  • Keycloak OAuth/OIDC Single Sign On – Klicken Sie auf die Schaltfläche „Client erstellen“.
  • Im Allgemeine Einstellungen, geben Sie die Kunden-ID und klicken Sie auf Weiter .
  • Keycloak OAuth/OIDC Single Sign On – Geben Sie den Client-ID-Namen in das Textfeld ein
  • Im Fähigkeitskonfiguration, aktivieren Sie das Kontrollkästchen für Client-Authentifizierung und klicken Sie auf Weiter .
  • Keycloak OAuth/OIDC Single Sign On – Aktivieren Sie das Kontrollkästchen Client-Authentifizierung
  • Im Anmeldeeinstellungen, fügen Sie die ein Rückruf-/Umleitungs-URL in die Gültige Weiterleitungs-URIs Textfeld und klicken Sie auf Speichern .
  • Keycloak OAuth/OIDC Single Sign On – Kopieren Sie die Callback-URL, die Sie aus dem OAuth-Client-Modul kopiert haben, und fügen Sie sie in das Feld ein

Drupal mit Keycloak integrieren:

  • Gehen Sie zu Ihrer Keycloak-Anwendung. Auf der Einstellungen Registerkarte, kopieren Sie die Kunden-ID von dem Allgemeine Einstellungen Abschnitt. Halten Sie es griffbereit.
  • Keycloak OAuth/OIDC Single Sign On – Kopieren Sie den Client-ID-Namen und halten Sie ihn griffbereit
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Kunden-ID in die Kunden-ID Textfeld.
  • Drupal OAuth/OIDC Single Sign On – fügen Sie die kopierte Client-ID in das Textfeld ein
  • Gehen Sie zu Ihrer Keycloak-Anwendung und navigieren Sie zu Referenzen Registerkarte und kopieren Sie die Kundengeheimnis durch Klicken auf die Schaltfläche Symbol um es in die Zwischenablage zu kopieren.
  • Keycloak OAuth/OIDC Single Sign On – Kopieren Sie das Client-Geheimnis
  • Bei Drupal Konfigurieren Sie OAuth Tab, fügen Sie das kopierte ein Kundengeheimnis in die Client-Geheimnis Textfeld.
  • Drupal OAuth/OIDC Single Sign On – Fügen Sie das kopierte Client-Geheimnis in das Feld ein

    Geben Sie die folgenden Informationen in die entsprechenden Textfelder der Registerkarte „OAuth konfigurieren“ des Drupal OAuth-Client-Moduls ein.

    Geltungsbereich openid-E-Mail-Profil
    Endpunkt autorisieren (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/token
    Endpunkt für Benutzerinformationen abrufen (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/userinfo
  • Gehen Sie zur Keycloak-Administratorkonsole.
  • Navigieren Realm-Einstellungen -> Allgemeines und kopieren Sie die Realm-ID indem Sie auf Kopieren klicken Symbol.
  • Keycloak OAuth/OIDC Single Sign On – Kopieren Sie den Realm-Namen
  • Bei Drupal Konfigurieren Sie OAuth Registerkarte, ersetzen Sie das zuvor kopierte Realm-ID mit „realm-name“ im Endpunkt autorisieren, Zugriffstoken-Endpunkt und Endpunkt für Benutzerinformationen abrufen Textfelder bzw.
  • Drupal OAuth/OIDC Single Sign On – Fügen Sie den kopierten Realm-Namen in das entsprechende Feld ein
  • Navigieren Sie zur Keycloak-Administratorkonsole und kopieren Sie die Keycloak-Domänen-URL. Wenn Ihr Keycloak beispielsweise auf localhost ausgeführt wird, lautet die Domäne „https://localhost:8080“. (siehe Abbildung unten)
  • Keycloak OAuth/OIDC Single Sign On – Kopieren Sie den Keycloak-Domänennamen
  • Bei Drupal Konfigurieren Sie OAuth Ersetzen Sie auf der Registerkarte „Keycloak_base_URL“ durch die kopierte Keycloak-Domänen-URL der Endpunkt autorisieren, Zugriffstoken-Endpunkt und Endpunkt für Benutzerinformationen abrufen Textfelder. Klicken Sie dann auf Konfiguration speichern um fortzufahren.
  • Drupal OAuth/OIDC Single Sign On – Kopieren Sie den Keycloak-Domänennamen

miniorange img Schritte zum Konfigurieren von Keycloak als OAuth-Anbieter:

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie das Stammverzeichnis der Datei _standalone.sh_ von keycloak/bin/standalone.sh ausführen
  • Reich erstellen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Durch Auswählen können Sie einen neuen Bereich hinzufügen Reich erstellen .
  • Keycloak – Anmelden, Bereich hinzufügen
  • Reich erstellen: Geben Sie den Realm-Namen ein und klicken Sie auf CREATE Bereich hinzufügen.
  • Keycloak – Anmelden, Realm erstellen
  • Geben Sie die Kunden-ID und klicken Sie auf Speichern .
  • Keycloak – Client-ID erstellen
  • Aktivieren Sie die Client-Authentifizierung und klicken Sie auf Speichern .
  • Keycloak – Client-Authentifizierung
  • Fügen Sie die (in Schritt 1) ​​kopierte Rückruf-URL in die ein Gültige Weiterleitungs-URLs Textbereich und klicken Sie auf Speichern .
  • Keycloak – Weiterleitungs-URL einfügen

miniorange img Integration von Drupal mit Keycloak

  • Kopieren Sie die Kunden-ID In der Keycloak-Anwendung ist die Client-ID Ihr Kundenname.
  • Keycloak SSO-Client-ID
  • Navigieren Sie zu der Referenzen Klicken Sie auf die Registerkarte und kopieren Sie das Client-Geheimnis.
  • Keycloak SSO-Client-Geheimnis
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Kunden-ID und Kundengeheimnis (kopiert vom Keycloak-Portal) im Kunden-ID und Kundengeheimnis Textfeld.
  • Keycloak – Kundenanmeldeinformationen
  • Kopieren Sie die Keycloak-Domäne und Keycloak-Reich.
  • Ersetzen Sie die kopierte Keycloak-Domäne und den Keycloak-Bereich durch {Ihre Domäne} und {Realm-Name} im Autorisierungsendpunkt, im Zugriffstoken-Endpunkt bzw. im Get User Info-Endpunkt.
  • Klicken Sie auf Konfiguration speichern .
  • Keycloak – Umfang und Endpunkte
  • Umfang und Endpunkte von Keycloak:
  • Umfang: openid-E-Mail-Profil
    Endpunkt autorisieren: (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt: (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/token
    Endpunkt zum Abrufen von Benutzerinformationen: (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/userinfo

2. Konfigurieren Sie die SSO-Anwendung in Keycloak

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie das Stammverzeichnis der Datei _standalone.sh_ von keycloak/bin/standalone.sh ausführen
  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen Bereich hinzufügen .
  • Keycloak – Anmelden, Bereich hinzufügen
  • Reich erstellen: Geben Sie den Realm-Namen ein und klicken Sie auf CREATE Bereich hinzufügen.
  • Keycloak – Anmelden, Realm erstellen
  • Geben Sie nun die ein Angezeigter Name und klicken Sie auf die Schaltfläche Speichern.
  • Keycloak – Anzeigenamen eingeben
  • Navigieren Sie zu der Kunden Tab und klicken Sie auf Erstellen .
  • Keycloak – Klicken Sie auf die Schaltfläche „Erstellen“.
  • Geben Sie die Kunden-ID und klicken Sie auf Speichern .
  • Keycloak – Client-ID erstellen
  • Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in die Gültige Weiterleitungs-URLs Textfeld und klicken Sie auf Speichern .
  • Keycloak – Weiterleitungs-URL einfügen

3. Drupal mit Keycloak integrieren

  • Kopieren Sie die Kunden-ID In der Keycloak-Anwendung ist die Client-ID Ihr Kundenname.
  • Keycloak SSO-Client-ID
  • Navigieren Sie zu der Referenzen Klicken Sie auf die Registerkarte und kopieren Sie das Client-Geheimnis.
  • Keycloak SSO-Client-Geheimnis
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Kunden-ID und Kundengeheimnis (kopiert vom Keycloak-Portal) im Kunden-ID und Kundengeheimnis Textfeld.
  • Keycloak – Kundenanmeldeinformationen
  • Kopieren Sie die Keycloak-Domäne und Keycloak-Reich.
  • Ersetzen Sie die kopierte Keycloak-Domäne und den Keycloak-Bereich durch {Ihre Domäne} und {Realm-Name} in den Feldern „Endpunkt autorisieren“, „Zugriffstoken-Endpunkt“ und „Benutzerinformationen abrufen“ und klicken Sie dann auf Konfiguration speichern .
  • Keycloak – Umfang und Endpunkte
  • Sie haben Ihre Keycloak App OAuth Server-seitigen Konfigurationen erfolgreich abgeschlossen.
  • Geben Sie den folgenden Keycloak-Bereich und die folgenden Endpunkte ein:
  • Kunden ID : aus dem obigen Schritt
    Kundengeheimnis: aus dem obigen Schritt
    Geltungsbereich E-Mail-Profil
    Endpunkt autorisieren (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/token
    Endpunkt für Benutzerinformationen abrufen (Keycloak-Basis-URL)/realms/{realm-name}/protocol/openid-connect/userinfo

Testverbindung zwischen Drupal und Keycloak:

  • Klicken Sie nach dem Speichern der Konfiguration auf Testkonfiguration durchführen Klicken Sie auf die Schaltfläche, um die Verbindung zwischen Drupal und Keycloak zu testen.
  • Drupal OAuth OpenID Single Single On – Klicken Sie auf „Testkonfiguration durchführen“, um die Verbindung zwischen Drupal und Keyclaok zu testen
  • Wenn Sie in einem Popup-Fenster „Testkonfiguration“ keine aktive Sitzung in Keycloak im selben Browser haben, werden Sie aufgefordert, sich bei Ihrer Keycloak-Administratorkonsole anzumelden. Nach erfolgreicher Anmeldung bei Keycloak erhalten Sie eine Liste der Attribute, die von Keycloak empfangen werden.
  • Wähle aus E-Mail-Attribut aus dem Dropdown-Menü, in dem die E-Mail-ID des Benutzers abgerufen wird, und klicken Sie auf Erledigt .
  • Drupal OAuth OpenID Single Single On – Wenn die Testverbindung erfolgreich ist, erhalten Sie die Attributliste von Keycloak
  • Sobald Sie auf die Schaltfläche klicken Erledigt Klicken Sie auf die Schaltfläche, Sie werden zur weitergeleitet Attribut- und Rollenzuordnung Registerkarte, in der Sie die auswählen können Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf Konfiguration speichern .
  • Keycloak-SSO-Anmeldung mit Drupal OAuth OpenID Single Single On Keycloak-Testkonfiguration erfolgreich

Hinweis: Die Zuordnung des E-Mail-Attributs ist für die Anmeldung obligatorisch.

Glückwunsch! Sie haben Keycloak erfolgreich als OAuth-Anbieter und Drupal als OAuth-Client konfiguriert.

Wie führt man das SSO durch?

  • Öffnen Sie nun einen neuen Browser/ein neues privates Fenster und gehen Sie zur Anmeldeseite Ihrer Drupal-Site.
  • Klicken Sie auf Melden Sie sich mit dem Keycloak an Link zum Initiieren des SSO von Drupal.
  • Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, befolgen Sie bitte die Schritte im Bild unten:
  • Drupal OAuth OpenID Single Single-On – Fügen Sie einen Anmeldelink zu einer anderen Seite der Drupal-Site hinzu

Brauchen Sie Hilfe?

Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Zusatzfunktionen:

Fehlerbehebung:

Fehlermeldung: „Benutzername nicht empfangen.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.' ODER Fehlermeldung: „E-Mail nicht erhalten.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.'
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Ich erhalte die Meldung „Client-Anmeldeinformationen wurden in den Headern oder im Text nicht gefunden“, wenn ich versuche, eine Testkonfiguration durchzuführen
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Nachdem ich in Drupal auf „Abmelden“ geklickt habe, werde ich zurück zur Drupal-Homepage weitergeleitet. Wenn ich jedoch versuche, mich mit einem anderen Benutzer anzumelden, werde ich nicht dazu aufgefordert, mich anzumelden, sondern automatisch mit demselben Benutzer angemeldet
 

Die hier erwähnte Abmeldefunktion ist das Standardverhalten eines Moduls. Dadurch werden Sie von Drupal abgemeldet, nicht jedoch von Ihrer Anwendung/Ihrem Anbieter. Damit sich das Modul von Ihrem Anbieter-/Anwendungskonto abmelden kann (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Ich habe das kostenpflichtige Drupal-Modul gekauft und durch das kostenlose Modul ersetzt, kann aber immer noch keine kostenpflichtigen Funktionen nutzen.
 

Da Sie ein Upgrade auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls durchgeführt und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zunächst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

Häufig gestellte Fragen (FAQ)
 Fallstudien
miniOrange hat mit seinen hochflexiblen/anpassbaren Drupal-Lösungen erfolgreich die Anwendungsfälle von über 400 vertrauenswürdigen Kunden bedient. Schauen Sie sich dazu gerne einige unserer einzigartigen Fallstudien an Link.
 Andere Lösungen
Entdecken Sie gerne andere von uns angebotene Drupal-Lösungen hier. Zu den beliebten Lösungen, die von unseren vertrauenswürdigen Kunden verwendet werden, gehören Zwei-Faktor-Authentifizierung – 2FA, Website-Sicherheit, REST- und JSON-API-Authentifizierung, Benutzerbereitstellung und Synchronisierung. 
  Aktiver Support rund um die Uhr
Die Drupal-Entwickler von miniOrange bieten schnelle und aktive Unterstützung bei Ihren Anliegen. Wir können Sie von der Auswahl der besten Lösung für Ihren Anwendungsfall bis hin zur Bereitstellung und Wartung der Lösung unterstützen.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com