Suchergebnisse :

×

Authentifizieren Sie Keycloak Single Sign-On (SSO) mit WordPress OAuth

Einrichten Einmaliges Anmelden (SSO) auf Ihrer WordPress-Website über Keycloak WordPress SSO mit dem WP OAuth & OpenID Connect Single Sign-On-Plugin. Durch die Implementierung von WordPress SSO mit Keycloak können sich Benutzer mit einem einzigen Satz Anmeldeinformationen über den Keycloak SSO OAuth-Anbieter bei Ihren Websites und Anwendungen anmelden. Keycloak fungiert als OAuth-Anbieter und WordPress als OAuth-Client. WordPress Keycloak SSO ermöglicht eine reibungslose Anmeldung zwischen WordPress und Keycloak durch die Anmeldung mit Keycloak SSO mit einem einzigen Klick. Das WordPress SSO-Plugin bietet auch erweiterte Keycloak SSO-Funktionen wie Zuordnung von Benutzerprofilattributen, Rollenzuordnungund Bereitstellung des Site-Zugriffs basierend auf den E-Mail-Domänen der Organisation. Sie können auch Ihre komplette WordPress-Site hinter SSO schützen. Keycloak WordPress OAuth SSO Das Plugin sichert den Anmeldevorgang des Benutzers und verbessert die Benutzerauthentifizierung mithilfe von Keycloak WordPress SSO. Befolgen Sie die Schritte in der Anleitung unten, um Ihr WordPress SSO durch die Installation dieses Plugins einzurichten.


  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
  • Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)

Für die Keycloak-Version 16 und niedriger

Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh

Für die Keycloak-Version 17 und höher

Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
1. kc.bat-Build
2. kc.bat start-dev


Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren und WordPress Keycloak SSO zu erreichen

Wählen Sie die Keycloak-Version:
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Bereich hinzufügen .

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Gespeichert.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID
    • Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Sie die Rückruf-URL aus dem Plugin und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID, Client-Geheimnis
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
    • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Hinzufügen Rollen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen

      Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Prämie]

      • Gruppen erstellen: Klicken Sie auf Groups und wählen Sie New um eine neue Gruppe zu erstellen.

      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe erstellen
      • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.

      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe zuweisen
      • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
        Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen und klicken Sie auf Gespeichert.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper

        Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.

      Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Prämie]

      • Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit Rollenmitgliedschaft durchführen, sonst werden die Rollendetails nicht abgerufen. Also in Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
        Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. Und Name des Token-Anspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Wählen Sie die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen aus und klicken Sie auf Gespeichert.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Rolle erstellen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen


    Abschließend durch erfolgreiche Konfiguration Keycloak als OAuth-Anbieter, Sie haben die WordPress Keycloak SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in WordPress aktiviert.


  • Gehe zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um Ihrer Website eine neue Client-Anwendung hinzuzufügen.
  • Keycloak Single Sign-On (SSO) – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Schlüsselumhang
  • Keycloak Single Sign-On (SSO) – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL die in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden muss.
  • Kundenanmeldeinformationen wie Kunden-ID und Kundengeheimnis die Sie von der Keycloak SSO-Anwendung erhalten.
  • Einrichtung Domainname & Reich gefunden in der Keycloak SSO-Anwendung. Für die Bereiche und Endpunkte bitte hier klicken.
  • Hinweis: -- Der Domänenname ist die Domäne der Maschine, auf der Ihr Keycloak läuft, gefolgt von der Portnummer. Wenn Ihr Keycloak beispielsweise auf dem lokalen Host läuft, lautet die Domäne http://localhost:8080..

  • Klicken Sie auf Nächster.
  • Keycloak Single Sign-On (SSO) – Client-ID und Client-Geheimnis
  • Klicken Sie auf Farbe um die Konfiguration zu speichern.
  • Keycloak Single Sign-On (SSO) – Konfiguration abschließen

    Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen WordPress als OAuth-Client, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.

  • Gehe zu Konfigurieren Sie OAuth und suchen Sie nach Ihrem Anwendungsnamen, um Ihrer Website eine neue Clientanwendung hinzuzufügen. Hier Schlüsselmantel.
  • Keycloak Single Sign-On (SSO) – Neue Anwendung hinzufügen
  • Einrichtung App-Name, Client-ID, Client-Geheimnis, Domänenname und Bereich von der Keycloak SSO-Anwendung.
  • Hinweis: -- Der Domänenname ist die Domäne der Maschine, auf der Ihr Keycloak läuft, gefolgt von der Portnummer. Wenn Ihr Keycloak beispielsweise auf dem lokalen Host läuft, lautet die Domäne http://localhost:8080..

    Keycloak Single Sign-On (SSO) – App-Namen und TenantID hinzufügen
  • Wählen Sie Ihre Erteilungsart aus der Liste der Optionen und klicken Sie auf Klicken Sie auf „Einstellungen speichern“, um die Konfiguration zu speichern.
  • Keycloak Single Sign-On (SSO) – Gewährungstyp hinzufügen

    Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen WordPress als OAuth-Client, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.

  • Die Zuordnung von Benutzerattributen ist zwingend erforderlich, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden mit den folgenden Einstellungen Benutzerprofilattribute für WordPress einrichten.
  • Suchen von Benutzerattributen:

    • Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie für Vorname, Nachname, E-Mail oder Benutzername keine Werte sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Testkonfiguration
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Registerkarte „Benutzername“ wird die Liste der Attribute in der Dropdown-Liste „Benutzername“ angezeigt.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Attribut-/Rollenzuordnung

  • Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.

  • WordPress OAuth-Client-Plugin SSO: Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Provideranwendung zurückgibt.
    Z.B: Rollen


  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

    Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen.

  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Ejemplo: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ in WordPress als Administrator und „Student“ als Abonnent hinzugefügt.

Gruppen in Keycloak erstellen:

Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Wenn Sie die Gruppen bereits erstellt und den Kunden zugewiesen haben, können Sie die Schritte zum Erstellen einer Gruppe überspringen.


  • Gehen Sie in Ihrem Reich zu Groups und klicken Sie auf Gruppe erstellen .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Geben Sie einen Gruppennamen ein und klicken Sie auf das Kreation .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Gehen Sie nun zu der von Ihnen erstellten Gruppe und klicken Sie auf das Mitglieder Tab. Klicke auf das Mitglied hinzufügen Schaltfläche, um die Mitglieder hinzuzufügen.
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Fügen Sie die gewünschten Mitglieder zur Gruppe hinzu und klicken Sie auf das Speichern .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Gehe jetzt zum Clientbereiche Registerkarte, und wählen Sie Profil Umfang.
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Gehen Sie zum Mapper Tab und klicken Sie auf Mapper hinzufügen .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Auswählen Per Konfiguration .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Wählen Sie die Gruppenmitgliedschaftszuordnung aus der Tabelle aus.
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Fügen Sie Name kombiniert mit einem nachhaltigen Materialprofil. Name des Token-Anspruchs für Ihren Mapper. Klicken Sie auf das Gespeichert .
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Gehe jetzt zum OAuth-Single-Sign-On Plugin und klicken Sie auf das Testkonfiguration Schaltfläche. Sie sollten die dem Benutzer zugewiesenen Gruppen sehen.
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung

  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  •  Keycloak Single Sign-on (SSO) - WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  • Keycloak Single Sign-on (SSO) - WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“
  • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Keycloak SSO-Anmeldeschaltfläche sehen. Sie können Keycloak Single Sign-On (SSO) - Keycloak OAuth jetzt testen.
  • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)

  • Keycloak SSO – Keycloak OAuth Single Sign-On – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“
  • Jetzt geh zu deinem WordPress Login (Zum Beispiel https://<Ihre-WordPress-Domain>/wp-login.php)
  • Dort sehen Sie eine Keycloak SSO-Anmeldeschaltfläche. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie Keycloak Single Sign-On (SSO) – Keycloak OAuth testen.

  • Keycloak SSO – Keycloak OAuth Single Sign-On – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“

  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 18 und höher im Plugin.
    • Umfang: E-Mail-Profil-OpenID
      Endpunkt autorisieren: /realms/{realm-name}/protocol/openid-connect/auth
      Zugriffstoken-Endpunkt: /realms/{realm-name}/protocol/openid-connect/token
      Endpunkt zum Abrufen von Benutzerinformationen: /realms/{realm-name}/protocol/openid-connect/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://{Keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={RedirectUri}&id_token_hint=##id_token##
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 17 und älter im Plugin.
    • Umfang: E-Mail-Profil-OpenID
      Endpunkt autorisieren: /auth/realms/{realm-name}/protocol/openid-connect/auth
      Zugriffstoken-Endpunkt: /auth/realms/{realm-name}/protocol/openid-connect/token
      Endpunkt zum Abrufen von Benutzerinformationen: /auth/realms/{realm-name}/protocol/openid-connect/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] /auth/realms/{Realmname}/protocol/openid-connect/logout?redirect_uri=RedirectUri

    Sie haben die WordPress SSO-Anmeldung mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin erfolgreich aktiviert, indem Sie Keycloak als IdP (OAuth-Provider) und WordPress als OAuth-Client konfiguriert haben. Keycloak OAuth-Autorisierung bedeutet, dass Sie schnell einen sicheren Zugriff auf Ihre WordPress(WP)-Site einrichten können, sodass Benutzer sich sicher authentifizieren können mit Keycloak-SSO Anmeldedaten.


    Melden Sie sich bei der Keycloak-Verwaltungskonsole an. Gehen Sie zu den Realm-Einstellungen -> Allgemeiner Abschnitt und Sie erhalten den Realm-Namen. Mehr lesen



     Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

    Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

    Wir werden uns so schnell wie möglich bei Ihnen melden!


    ADFS_sso ×
    Hallo!

    Brauchen Sie Hilfe? Wir sind hier!

    Unterstützung