Authentifizieren Sie Keycloak Single Sign-On (SSO) mit WordPress OAuth
Übersicht
Einrichten Einmaliges Anmelden (SSO) auf Ihrer WordPress-Website über Keycloak WordPress SSO mit dem WP OAuth & OpenID Connect Single Sign-On-Plugin. Durch die Implementierung von WordPress SSO mit Keycloak können sich Benutzer mit einem einzigen Satz Anmeldeinformationen über den Keycloak SSO OAuth-Anbieter bei Ihren Websites und Anwendungen anmelden. Keycloak fungiert als OAuth-Anbieter und WordPress als OAuth-Client. WordPress Keycloak SSO ermöglicht eine reibungslose Anmeldung zwischen WordPress und Keycloak durch die Anmeldung mit Keycloak SSO mit einem einzigen Klick. Das WordPress SSO-Plugin bietet auch erweiterte Keycloak SSO-Funktionen wie Zuordnung von Benutzerprofilattributen, Rollenzuordnungund Bereitstellung des Site-Zugriffs basierend auf den E-Mail-Domänen der Organisation. Sie können auch Ihre komplette WordPress-Site hinter SSO schützen. Keycloak WordPress OAuth SSO Das Plugin sichert den Anmeldevorgang des Benutzers und verbessert die Benutzerauthentifizierung mithilfe von Keycloak WordPress SSO. Befolgen Sie die Schritte in der Anleitung unten, um Ihr WordPress SSO durch die Installation dieses Plugins einzurichten.
Voraussetzungen: Download und Installation
- Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
- Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
- Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
- Klicken Sie nach der Installation auf Mehr erfahren.
- Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
- Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)
| Für die Keycloak-Version 16 und niedriger |
Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh |
| Für die Keycloak-Version 17 und höher |
Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
|
Konfigurationsschritte
Schritt 1: Keycloak als OAuth-Anbieter einrichten
Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren und WordPress Keycloak SSO zu erreichen
Wählen Sie die Keycloak-Version:
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Bereich hinzufügen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Gespeichert.
- Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
- Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Sie die Rückruf-URL aus dem Plugin und klicken Sie dann auf
SPEICHERN. Ex -- https://
/oauth/callback - Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
- Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
- ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Hinzufügen Rollen.
- Gruppen erstellen: Klicken Sie auf Groups und wählen Sie New um eine neue Gruppe zu erstellen.
- Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
- Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
- Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen und klicken Sie auf Gespeichert.
- Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit Rollenmitgliedschaft durchführen, sonst werden die Rollendetails nicht abgerufen. Also in Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
- Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. Und Name des Token-Anspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Wählen Sie die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen aus und klicken Sie auf Gespeichert.
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.
- Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.
- Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.
- Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
- Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
- ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Rolle erstellen.
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.
- Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.
- Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.
- Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
- Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Prämie]
Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.
Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Prämie]
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
Abschließend durch erfolgreiche Konfiguration Keycloak als OAuth-Anbieter, Sie haben die WordPress Keycloak SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in WordPress aktiviert.
Schritt 2: WordPress als OAuth-Client einrichten
- Frei
- Premium
Schritt 3: Benutzerattributzuordnung
- Die Zuordnung von Benutzerattributen ist zwingend erforderlich, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden mit den folgenden Einstellungen Benutzerprofilattribute für WordPress einrichten.
- Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
- Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie für Vorname, Nachname, E-Mail oder Benutzername keine Werte sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
- Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Registerkarte „Benutzername“ wird die Liste der Attribute in der Dropdown-Liste „Benutzername“ angezeigt.
Suchen von Benutzerattributen:
Schritt 4: Rollenzuordnung[Premium]
- Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
- Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
- Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Provideranwendung zurückgibt.
Z.B: Rollen - Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.
Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen. - Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
Ejemplo: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ in WordPress als Administrator und „Student“ als Abonnent hinzugefügt.
Schritt 5: Schritte zum Abrufen von Keycloak-Gruppen
Gruppen in Keycloak erstellen:
Hinweis: Wenn Sie die Gruppen bereits erstellt und den Kunden zugewiesen haben, können Sie die Schritte zum Erstellen einer Gruppe überspringen.
- Gehen Sie in Ihrem Reich zu Groups und klicken Sie auf Gruppe erstellen .
- Geben Sie einen Gruppennamen ein und klicken Sie auf das Kreation .
- Gehen Sie nun zu der von Ihnen erstellten Gruppe und klicken Sie auf das Mitglieder Tab. Klicke auf das Mitglied hinzufügen Schaltfläche, um die Mitglieder hinzuzufügen.
- Fügen Sie die gewünschten Mitglieder zur Gruppe hinzu und klicken Sie auf das Speichern .
- Gehe jetzt zum Clientbereiche Registerkarte, und wählen Sie Profil Umfang.
- Gehen Sie zum Mapper Tab und klicken Sie auf Mapper hinzufügen .
- Auswählen Per Konfiguration .
- Wählen Sie die Gruppenmitgliedschaftszuordnung aus der Tabelle aus.
- Fügen Sie Name kombiniert mit einem nachhaltigen Materialprofil. Name des Token-Anspruchs für Ihren Mapper. Klicken Sie auf das Gespeichert .
- Gehe jetzt zum OAuth-Single-Sign-On Plugin und klicken Sie auf das Testkonfiguration Schaltfläche. Sie sollten die dem Benutzer zugewiesenen Gruppen sehen.
Schritt 6: Anmeldeeinstellungen
- WordPress 5.7 und darunter
- WordPress 5.8
- WordPress 5.9 und höher
Schritt 7: Umfang und Endpunkte
| Umfang: | E-Mail-Profil-OpenID |
| Endpunkt autorisieren: | /realms/{realm-name}/protocol/openid-connect/auth |
| Zugriffstoken-Endpunkt: | /realms/{realm-name}/protocol/openid-connect/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | /realms/{realm-name}/protocol/openid-connect/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://{Keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={RedirectUri}&id_token_hint=##id_token## |
| Umfang: | E-Mail-Profil-OpenID |
| Endpunkt autorisieren: | /auth/realms/{realm-name}/protocol/openid-connect/auth |
| Zugriffstoken-Endpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | /auth/realms/{realm-name}/protocol/openid-connect/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | /auth/realms/{Realmname}/protocol/openid-connect/logout?redirect_uri=RedirectUri |
Sie haben die WordPress SSO-Anmeldung mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin erfolgreich aktiviert, indem Sie Keycloak als IdP (OAuth-Provider) und WordPress als OAuth-Client konfiguriert haben. Keycloak OAuth-Autorisierung bedeutet, dass Sie schnell einen sicheren Zugriff auf Ihre WordPress(WP)-Site einrichten können, sodass Benutzer sich sicher authentifizieren können mit Keycloak-SSO Anmeldedaten.
Häufig gestellte Fragen (FAQs)
Ich kann Domain und Realm in der Keycloak-Administratoroberfläche nicht finden.
Melden Sie sich bei der Keycloak-Verwaltungskonsole an. Gehen Sie zu den Realm-Einstellungen -> Allgemeiner Abschnitt und Sie erhalten den Realm-Namen. Mehr lesen
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
