Suchergebnisse :
×Keycloak Single Sign-On (SSO) für WordPress nutzt den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf die WordPress-Site zu ermöglichen. Mit unserem WordPress OAuth Single Sign-On (SSO)-Plugin fungiert Keycloak als OpenID Connect- und OAuth-Anbieter und sorgt so für eine sichere Anmeldung für WordPress-Websites.
Die Integration von WordPress mit Keycloak vereinfacht und sichert den Anmeldevorgang mithilfe von Keycloak OAuth. Diese Lösung ermöglicht es Mitarbeitern, mit ihren Keycloak-Anmeldeinformationen mit einem einzigen Klick auf ihre WordPress-Sites zuzugreifen, wodurch das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.
Zusätzlich zur Keycloak-SSO-Funktionalität erweitert das Plugin seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet so eine robuste Lösung Single Sign-On (SSO) Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Zuordnung von Benutzerprofilattributen. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier. Sie können die folgenden Schritte ausführen, um Keycloak Single Sign-On (SSO) mit WordPress einzurichten
Zusätzlich zur Keycloak-SSO-Funktionalität erweitert das Plugin seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet robuste SSO-Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Zuordnung von Benutzerprofilattributen. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier hier. Sie können die folgenden Schritte ausführen, um Keycloak Single Sign-On (SSO) mit WordPress einzurichten.
Für die Keycloak-Version 16 und niedriger |
Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh |
Für die Keycloak-Version 17 und höher |
Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
|
HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.
Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Premium]
Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.
Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Premium]
HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.
Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Premium]
Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen Keycloak als OAuth-Anbieter, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.
Hinweis: – Der Domänenname wäre die Domäne des Computers, auf dem Ihr Keycloak ausgeführt wird, gefolgt von der Portnummer. Wenn Ihr Keycloak beispielsweise auf localhost ausgeführt wird, wäre die Domäne http://localhost:8080.
Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen WordPress als OAuth-Client, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.
Hinweis: – Der Domänenname wäre die Domäne des Computers, auf dem Ihr Keycloak ausgeführt wird, gefolgt von der Portnummer. Wenn Ihr Keycloak beispielsweise auf localhost ausgeführt wird, wäre die Domäne http://localhost:8080.
Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen WordPress als OAuth-Client, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.
Anmeldeeinstellungen für WordPress 5.7 und früher
Anmeldeeinstellungen für WordPress 5.8
Anmeldeeinstellungen für WordPress 5.9
Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 18 und höher im Plugin.
Umfang: | E-Mail-Profil-OpenID |
Endpunkt autorisieren: | /realms/{realm-name}/protocol/openid-connect/auth |
Zugriffstoken-Endpunkt: | /realms/{realm-name}/protocol/openid-connect/token |
Endpunkt zum Abrufen von Benutzerinformationen: | /realms/{realm-name}/protocol/openid-connect/userinfo |
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [optional] | https://{keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token## |
Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 17 und niedriger im Plugin.
Umfang: | E-Mail-Profil-OpenID |
Endpunkt autorisieren: | /auth/realms/{realm-name}/protocol/openid-connect/auth |
Zugriffstoken-Endpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/token |
Endpunkt zum Abrufen von Benutzerinformationen: | /auth/realms/{realm-name}/protocol/openid-connect/userinfo |
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [optional] | /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri |
Fazit nach erfolgreicher Konfiguration Keycloak als OAuth-Anbieter und WordPress als OAuth-Clienthaben Sie einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch Keycloak Single Sign-On (SSO) können Sie eine robuste Benutzererfahrung innerhalb der WordPress-Umgebung gewährleisten. Dies ermöglicht Benutzern den einfachen Zugriff auf mehrere Anwendungen mit einem einzigen Satz Anmeldeinformationen. Durch die Integration von Keycloak OAuth als primäre Authentifizierungslösung können sich Benutzer mit ihren vorhandenen Keycloak-Anmeldeinformationen sicher bei ihren WordPress-Konten anmelden.
Melden Sie sich bei der Keycloak-Verwaltungskonsole an. Gehen Sie zum Bereich „Realm-Einstellungen“ -> „Allgemein“ und Sie erhalten den Realm-Namen. Benötigen Sie weitere Unterstützung bei Keycloak SSO?Mehr lesen
Erleben Sie Herausforderungen mit Keycloak SSO? Schicken Sie uns eine E-Mail oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.