Suchergebnisse :

×

Keycloak Single Sign-On (SSO) in WordPress mit OAuth-Authentifizierung


Keycloak Single Sign-On (SSO) für WordPress nutzt den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf die WordPress-Site zu ermöglichen. Mit unserem WordPress OAuth Single Sign-On (SSO)-Plugin fungiert Keycloak als OpenID Connect- und OAuth-Anbieter und sorgt so für eine sichere Anmeldung für WordPress-Websites.

Die Integration von WordPress mit Keycloak vereinfacht und sichert den Anmeldevorgang mithilfe von Keycloak OAuth. Diese Lösung ermöglicht es Mitarbeitern, mit ihren Keycloak-Anmeldeinformationen mit einem einzigen Klick auf ihre WordPress-Sites zuzugreifen, wodurch das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.

Zusätzlich zur Keycloak-SSO-Funktionalität erweitert das Plugin seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet so eine robuste Lösung Single Sign-On (SSO) Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Zuordnung von Benutzerprofilattributen. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier. Sie können die folgenden Schritte ausführen, um Keycloak Single Sign-On (SSO) mit WordPress einzurichten

Zusätzlich zur Keycloak-SSO-Funktionalität erweitert das Plugin seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet robuste SSO-Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Zuordnung von Benutzerprofilattributen. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier hier. Sie können die folgenden Schritte ausführen, um Keycloak Single Sign-On (SSO) mit WordPress einzurichten.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

Schritte zum Konfigurieren von Keycloak Single Sign-On (SSO) in WordPress OAuth

1. Richten Sie Keycloak als OAuth-Anbieter ein

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)
  • Für die Keycloak-Version 16 und niedriger

    Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh

    Für die Keycloak-Version 17 und höher

    Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
    1. kc.bat-Build
    2. kc.bat start-dev


  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen Bereich hinzufügen .
  • Keycloak Single Sign-On (SSO) – Bereich hinzufügen
  • Bereich erstellen: Enter Bereichsname Halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem OAuth-Client-Plugin benötigt wird. Klicke auf CREATE Bereich hinzufügen.
  • Keycloak Single Sign-On (SSO) – Bereich hinzufügen
  • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Speichern.
  • Keycloak Single Sign-On (SSO) – Client-ID
  • Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
  • Keycloak Single Sign-On (SSO) – Zugriffstyp ändern
  • Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Rückruf-URL aus dem Plugin und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback
  • Keycloak Single Sign-On (SSO) – Zugriffstyp ändern
  • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
  • Keycloak Single Sign-On (SSO) – Client-ID-Client-Geheimnis
  • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
  • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.
  • Keycloak Single Sign-On (SSO) – Benutzer hinzufügen
  • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
    • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Referenzen und legen Sie ein neues Passwort für den Benutzer fest.

    Keycloak Single Sign-On (SSO) – Passwort festlegen

    HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.

  • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
  • Keycloak Single Sign-On (SSO) – Benutzer zuordnen
  • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Hinzufügen Rollen.
  • Keycloak Single Sign-On (SSO) – Rolle hinzufügen

    Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Premium]

    • Gruppen erstellen: Klicken Sie auf Groups und wählen Sie Neu um eine neue Gruppe zu erstellen.
    • Keycloak Single Sign-On (SSO) – Gruppe erstellen
    • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
    • Keycloak Single Sign-On (SSO) – Gruppe zuweisen
    • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
    • Keycloak Single Sign-On (SSO) – Gruppenzuordnung Keycloak Single Sign-On (SSO) – Gruppenzuordnung
    • Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen „Zu ID-Token hinzufügen“ und „Zu Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
    • Keycloak Single Sign-On (SSO) – Gruppenzuordnung

      Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.

    Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Premium]

    • Keycloak-Rollenzuordnung: Um nun Rollendetails für ein erfolgreiches Keycloak Single Sign-On (SSO) zu erhalten, müssen wir dessen Client-Zuordnung mit Rollenmitgliedschaft durchführen, andernfalls werden die Rollendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
    • Keycloak Single Sign-On (SSO) – Gruppenzuordnung Keycloak Single Sign-On (SSO) – Gruppenzuordnung
    • Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. und Name des Token-Anspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Wählen Sie die Optionen „Zum ID-Token hinzufügen“ und „Zum Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
    • Keycloak Single Sign-On (SSO) – Gruppenzuordnung

Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen Keycloak als OAuth-Anbieter, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.


2. Richten Sie WordPress als OAuth-Client ein


  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • Keycloak Single Sign-On (SSO) – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Schlüsselumhang
  • Keycloak Single Sign-On (SSO) – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL Dies muss in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden.
  • Kundenanmeldeinformationen wie Kunden-ID und Kundengeheimnis die Sie von der Keycloak SSO-Anwendung erhalten.
  • Einrichtung Domainname & Reich gefunden in der Keycloak SSO-Anwendung. Für die Bereiche und Endpunkte Klicke hier.
  • Hinweis: – Der Domänenname wäre die Domäne des Computers, auf dem Ihr Keycloak ausgeführt wird, gefolgt von der Portnummer. Wenn Ihr Keycloak beispielsweise auf localhost ausgeführt wird, wäre die Domäne http://localhost:8080.

  • Klicken Sie auf Weiter.
  • Keycloak Single Sign-On (SSO) – Client-ID und Client-Geheimnis
  • Klicken Sie auf Endziel um die Konfiguration zu speichern.
  • Keycloak Single Sign-On (SSO) – Konfiguration abschließen

Abschließend: Sie haben die Konfiguration erfolgreich abgeschlossen WordPress als OAuth-Client, um Keycloak Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung zu erreichen.


3. Zuordnung von Benutzerattributen

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit Benutzer sich erfolgreich per Single Sign-On (SSO) bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Keycloak Single Sign-On (SSO) – Testkonfiguration
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • Keycloak Single Sign-On (SSO) – Attribut-/Rollenzuordnung

4. Rollenzuordnung [Premium]

  • Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
  • WordPress OAuth-Client-Plugin SSO: Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Rollen

  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

    Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen.
  • WordPress OAuth-Client-Plugin SSO: Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach Keycloak SSO die WordPress-Administratorrolle zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ als Administratoren in WordPress und „Schüler“ als Abonnenten hinzugefügt.

5. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO) mit Keycloak. Um ein Keycloak SSO-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Keycloak Single Sign-On (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Keycloak Single Sign-On (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Keycloak SSO-Anmeldeschaltfläche sehen. Sie können das Keycloak Single Sign-On (SSO) – Keycloak OAuth jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • Keycloak Single Sign-On (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Achten Sie auf die Keycloak SSO-Anmeldeschaltfläche. Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie das Keycloak Single Sign-On (SSO) testen.
    • Keycloak Single Sign-On (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

6: Umfang und Endpunkte

Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 18 und höher im Plugin.

Umfang: E-Mail-Profil-OpenID
Endpunkt autorisieren: /realms/{realm-name}/protocol/openid-connect/auth
Zugriffstoken-Endpunkt: /realms/{realm-name}/protocol/openid-connect/token
Endpunkt zum Abrufen von Benutzerinformationen: /realms/{realm-name}/protocol/openid-connect/userinfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [optional] https://{keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token##

Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 17 und niedriger im Plugin.

Umfang: E-Mail-Profil-OpenID
Endpunkt autorisieren: /auth/realms/{realm-name}/protocol/openid-connect/auth
Zugriffstoken-Endpunkt: /auth/realms/{realm-name}/protocol/openid-connect/token
Endpunkt zum Abrufen von Benutzerinformationen: /auth/realms/{realm-name}/protocol/openid-connect/userinfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [optional] /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

Fazit nach erfolgreicher Konfiguration Keycloak als OAuth-Anbieter und WordPress als OAuth-Clienthaben Sie einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch Keycloak Single Sign-On (SSO) können Sie eine robuste Benutzererfahrung innerhalb der WordPress-Umgebung gewährleisten. Dies ermöglicht Benutzern den einfachen Zugriff auf mehrere Anwendungen mit einem einzigen Satz Anmeldeinformationen. Durch die Integration von Keycloak OAuth als primäre Authentifizierungslösung können sich Benutzer mit ihren vorhandenen Keycloak-Anmeldeinformationen sicher bei ihren WordPress-Konten anmelden.

Häufig gestellte Fragen (FAQs)


Ich kann Domain und Realm in der Keycloak-Administratoroberfläche nicht finden.

Melden Sie sich bei der Keycloak-Verwaltungskonsole an. Gehen Sie zum Bereich „Realm-Einstellungen“ -> „Allgemein“ und Sie erhalten den Realm-Namen. Benötigen Sie weitere Unterstützung bei Keycloak SSO?Mehr lesen

Weitere Informationen


Erleben Sie Herausforderungen mit Keycloak SSO? Schicken Sie uns eine E-Mail oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com