WordPress Keycloak-Anmeldung mit SAML Single Sign On | SSO mit Keycloak als SAML IDP
Keycloak Single Sign-On (SSO)-Anmeldung für WordPress kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign-On (SSO)-PluginUnser Plugin ist kompatibel mit allen SAML-konformen Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration der SSO-Anmeldung zwischen WordPress-Site und Keycloak durchgehen, wobei wir Folgendes berücksichtigen: Keycloak als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister).
Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Setup-Video: Single Sign-On zwischen Keycloak und WordPress (WP)
Voraussetzungen: Download und Installation
Um Keycloak als SAML IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO plugin.
Wählen Sie die von Ihnen verwendete Keycloak-Version aus
Schritt 1: Keycloak als IdP (Identity Provider) einrichten
Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren:
Konfigurieren Sie Keycloak als IdP
Um WordPress Keycloak SSO / Keycloak-Login für WordPress (WP) einzurichten, können Sie auch dieser Schritt-für-Schritt-Anleitung folgen. Video einrichten.
- Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
- Klicken Sie nun auf Gespeichert.
- Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
| Kunden-ID | Die SP-EntityID / Aussteller über die Registerkarte „Service Provider Metadata“ des Plugins |
| Name | Geben Sie einen Namen für diesen Client ein |
| Beschreibung | Geben Sie eine Beschreibung an |
| Unterschrift des Kunden erforderlich | OFF |
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format | |
| Root-URL | Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins |
- Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
- Klicken Sie auf Gespeichert.
- Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
- Klicken Sie nun auf Gespeichert.
- Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
| Kunden-ID | Die SP-EntityID / Aussteller über die Registerkarte „Service Provider Metadata“ des Plugins |
| Name | Geben Sie einen Namen für diesen Client ein |
| Beschreibung | Geben Sie eine Beschreibung an |
| Unterschrift des Kunden erforderlich | OFF |
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format | |
| Root-URL | Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins |
- Klicken Sie nun auf Gespeichert.
- In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
- Klicken Sie auf Gespeichert.
- Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Auswählen SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
- Klicken Sie auf Nächster .
- Geben Sie die Details wie unten angegeben an:
| Root-URL | Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“. |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
- Klicken Sie auf Gespeichert .
- Im Einstellungen Tab unter SAML-Funktionen Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format |
- Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
- Klicken Sie auf Gespeichert .
- In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
- Klicken Sie auf Gespeichert .
Mapper hinzufügen
- Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
- In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
- Klicken Sie auf Vordefinierten Mapper hinzufügen.
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Speichern .
- Unten sehen Sie die hinzugefügten Zuordnungen.
- Im Clientbereiche Klicken Sie auf Ihre Anwendung.
- Klicken Sie auf Vordefinierten Mapper hinzufügen.
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Speichern .
- Unten sehen Sie die hinzugefügten Zuordnungen.
Installationsdatei herunterladen
- Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
- Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
- Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemein Tab.
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
Sie haben Keycloak erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die Keycloak SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist ..
Schritt 2: WordPress als SP (Service Provider) konfigurieren
- Frei
- Standard
- Premium
Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um WordPress Keycloak Single Sign On zu erreichen.
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Keycloak SAML Einmalanmeldung (Keycloak WordPress SSO / WordPress Keycloak Login) Auswahl Keycloak als IdP und WordPress als SP Verwenden des miniOrange-Plugins – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen Keycloak-Anmeldung Anmeldeinformationen innerhalb von Minuten.
FAQs
Weitere FAQs ➔Was ist Keycloak und wie funktioniert es mit WordPress SAML SSO?
Keycloak ist eine Open-Source-Lösung für Identitäts- und Zugriffsverwaltung, die Single Sign-On (SSO), Identity Brokering und User Federation unterstützt. Mit dem miniOrange SAML SSO-Plugin fungiert Keycloak als Identitätsprovider (IdP) und WordPress als Dienstprovider (SP). Benutzer können sich mit ihren Keycloak-Anmeldeinformationen bei WordPress anmelden.
Warum erhalte ich eine Anmeldeumleitungsschleife?
Mögliche Ursache: Der SSO-Adapter/die Rückruf-URL der Anwendung stimmt nicht mit den Keycloak-Clienteinstellungen überein oder es liegen widersprüchliche Cookies/HTTP-Header vor.
Empfohlene Lösungen:
- Bestätigen Sie, dass die in Keycloak festgelegte Rückruf-(Umleitungs-)URI mit der tatsächlichen Anwendungskonfiguration übereinstimmt.
- Löschen Sie Cookies oder versuchen Sie es mit einem anderen Browser.
- Suchen Sie nach falsch konfigurierten Reverse-Proxys oder Load Balancern, die sich auf die Sitzungsheader auswirken.
Warum erhalten Benutzer SSO-Timeout-Fehler?
Mögliche Ursache: Serverüberlastung, Netzwerkverzögerungen oder Timeout-Werte sind in der Keycloak- oder Client-Konfiguration zu niedrig.
Empfohlene Lösungen:
- Überprüfen und legen Sie entsprechende Timeout-Werte sowohl im Keycloak-Server als auch in der Client-App fest.
- Skalieren Sie Serverressourcen oder optimieren Sie den Sitzungs-/Konfigurationscache.
Wie löse ich Probleme bei der Rollen- oder Gruppenzuordnung?
Mögliche Ursache: Rollenzuordnungen in Keycloak oder der Anwendung sind nicht richtig ausgerichtet.
Empfohlene Lösungen:
- Überprüfen Sie die Keycloak-Rollen-/Gruppenkonfiguration und die entsprechenden Anwendungsmapper noch einmal.
- Stellen Sie sicher, dass keine Namenskonflikte oder doppelten Rollenzuweisungen auftreten.
Was verursacht den Fehler „Ungültige redirect_uri“ bei OIDC/OAuth SSO?
Mögliche Ursache: Die URI, die eine Client-App nach der Anmeldung zur Umleitung verwendet, steht nicht auf der Liste gültiger Umleitungs-URIs von Keycloak.
Empfohlene Lösungen:
- Gehen Sie zu Ihrem Keycloak-Client, fügen Sie die richtige Umleitungs-URI hinzu und speichern Sie die Konfiguration.
- Stellen Sie sicher, dass die vollständige URI übereinstimmt, einschließlich Protokoll, Domäne und Pfad.
Gibt es Unterstützung für mehrere Keycloak-Realms oder -Clients?
Ja, das Plugin unterstützt mehrere SAML-IdPs, einschließlich mehrerer Keycloak-Realms oder -Clients. Dies ist nützlich für Multi-Tenant-Umgebungen.
Weitere Informationen
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut




















Jetzt starten