Resultados de la búsqueda :

×

Inicie sesión SSO en Drupal utilizando Keycloak como proveedor de OAuth/OpenID Connect

Inicie sesión SSO en Drupal utilizando Keycloak como proveedor de OAuth/OpenID Connect


La integración de Drupal OAuth/OpenID Connect SSO permite el SSO entre el sitio Drupal y Keycloak. Esta guía de configuración ayuda a configurar el inicio de sesión único (SSO) entre el sitio Drupal y Keycloak utilizando el módulo OAuth/OpenID Connect. Cuando incorporas el Conexión OAuth/OpenID módulo con el sitio Drupal, puede iniciar sesión en el sitio Drupal sin problemas con las credenciales de Keycloak. Este módulo es compatible con Drupal 7, Drupal 8, Drupal 9 y Drupal 10.

Pasos de la instalación:


  • Descarga el módulo:
    el compositor requiere 'drupal/miniorange_oauth_client'
  • Navegue hasta ampliar menú en su consola de administración de Drupal y busque Configuración del cliente miniOrange OAuth utilizando el cuadro de búsqueda.
  • Habilite el módulo marcando la casilla de verificación y haga clic en el Instalar del botón.
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Instale el módulo:
    drush en drupal/miniorange_oauth_client
  • Limpiar la caché:
     drush cr
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navegue hasta ampliar menú en su consola de administración de Drupal y haga clic en Instalar el nuevo módulo.
  • Instalar Drupal Inicio de sesión de OAuth y OpenID Connect: inicio de sesión SSO del cliente OAuth2 módulo ya sea descargando el zip o desde la URL del paquete (tar/zip).
  • Haga clic en Habilitar módulos recién agregados.
  • Habilite este módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Configure Drupal como cliente OAuth:

  • Después de instalar el módulo, navegue hasta la Configuración -> Configuración del cliente miniOrange OAuth -> Configurar OAuth .
  • Cliente Drupal OAuth: pestaña Configuración y seleccione el módulo cliente miniorange oauth
  • Seleccione Capa clave del desplegable Seleccionar aplicación desplegable.
  • Copia el URL de devolución de llamada/redireccionamiento y tenlo a mano.
  • Nota: Si su proveedor solo admite HTTPS URL de devolución de llamada/redireccionamiento y tiene un sitio HTTP, asegúrese de habilitar la opción 'Aplicar URL de devolución de llamada HTTPS' casilla de verificación en la parte inferior de la pestaña.

  • Escriba la Nombre que se ve en la pagina como la capa de llaves.
  • Cliente Drupal OAuth: pestaña Configurar OAuth Seleccione Keycloak y copie la URL de devolución de llamada

Cree una aplicación de inicio de sesión único OAuth/OpenID en Keycloak:

  • Acceda a su Capa clave consola de administrador.
  • Seleccione Crear reino desde el menú desplegable maestro.
  • Inicio de sesión único Keycloak OAuth/OIDC: navegue hasta el maestro y haga clic en el botón Crear dominio
  • Introduzca el nombre de la aplicación en el Nombre del reino campo de texto y haga clic en el Crear Para continuar.
  • Inicio de sesión único Keycloak OAuth/OIDC: ingrese el nombre de la aplicación en el campo de texto Nombre del dominio
  • Navegue hasta la Clientes -> Lista de clientes -> Crear cliente.
  • Inicio de sesión único Keycloak OAuth/OIDC: haga clic en el botón Crear cliente
  • En Ajustes generales, introducir el ID de cliente y haga clic en el Siguiente del botón.
  • Inicio de sesión único Keycloak OAuth/OIDC: ingrese el nombre de ID del cliente en el campo de texto
  • En Configuración de capacidad, active la casilla de verificación para Autenticación del cliente y haga clic en el Siguiente del botón.
  • Inicio de sesión único Keycloak OAuth/OIDC: active la casilla de verificación de autenticación del cliente
  • En Configuración de inicio de sesión, pega el URL de devolución de llamada/redireccionamiento en el URI de redireccionamiento válidos campo de texto y haga clic en el Guardar del botón.
  • Inicio de sesión único Keycloak OAuth/OIDC: copie la URL de devolución de llamada que copió del módulo Cliente OAuth y péguela en el campo

Integrando Drupal con Keycloak:

  • Vaya a su aplicación Keycloak. Sobre el Ajustes pestaña, copia la ID de cliente del desplegable Ajustes generales sección. Manténgalo a mano.
  • Inicio de sesión único Keycloak OAuth/OIDC: copie el nombre del ID del cliente y téngalo a mano
  • En Drupal Configurar OAuth pestaña pegar lo copiado ID de cliente en el ID de cliente campo de texto.
  • Inicio de sesión único de Drupal OAuth/OIDC: pegue la identificación del cliente copiada en el campo de texto
  • Vaya a su aplicación Keycloak, navegue hasta Referencias pestaña y copie el Secreto del cliente haciendo clic en el Ícono para copiarlo al portapapeles.
  • Inicio de sesión único Keycloak OAuth/OIDC: copie el secreto del cliente
  • En Drupal Configurar OAuth pestaña, pegue el copiado Secreto del cliente en el Secreto del cliente campo de texto.
  • Inicio de sesión único de Drupal OAuth/OIDC: pegue el secreto del cliente copiado en el campo

    Ingrese la siguiente información en los campos de texto correspondientes de la pestaña Configurar OAuth del módulo Cliente Drupal OAuth.

    Lo que hacemos perfil de correo electrónico openid
    Autorizar punto final (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/auth
    Punto final del token de acceso (URL base de capa de claves)/realms/{nombre-reino}/protocol/openid-connect/token
    Obtener punto final de información de usuario (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/userinfo
  • Vaya a la consola del administrador de Keycloak.
  • Navegue hasta Configuración del reino -> General y copie el ID de reino haciendo clic en copiar Ícono.
  • Inicio de sesión único Keycloak OAuth/OIDC: copie el nombre del reino
  • En Drupal Configurar OAuth pestaña, reemplace el copiado anteriormente ID de reino con "nombre-reino" en el Autorizar punto final, Punto final del token de accesoy Obtener punto final de información de usuario campos de texto, respectivamente.
  • Inicio de sesión único de Drupal OAuth/OIDC: pegue el nombre del dominio copiado en el campo respetado
  • Navegue hasta la consola del administrador de Keycloak y copie la URL del dominio de Keycloak. Por ejemplo, si su Keycloak se ejecuta en localhost, entonces el dominio sería "https://localhost:8080”. (consulte la imagen a continuación)
  • Inicio de sesión único Keycloak OAuth/OIDC: copie el nombre de dominio de Keycloak
  • En Drupal Configurar OAuth pestaña, reemplace "Keycloak_base_URL" con el copiado URL del dominio de capa de claves existentes Autorizar punto final, Punto final del token de accesoy Obtener punto final de información de usuario campos de texto. Luego, haga clic en el Guardar configuración Para continuar.
  • Inicio de sesión único de Drupal OAuth/OIDC: copie el nombre de dominio de Keycloak

mini naranja img Pasos para configurar Keycloak como proveedor de OAuth:

  • En primer lugar, Descargar capa de llaves e instalarlo.
  • Iniciar servidor: Inicie el servidor keycloak ejecutando el archivo _standalone.sh_ Directorio raíz de keycloak/bin/standalone.sh
  • Crear reino: Ahora inicie sesión en la consola de administración de Keycloak y navegue hasta el dominio deseado. Puedes agregar un nuevo reino seleccionando Crear reino .
  • Keycloak - Iniciar sesión Agregar reino
  • Crear reino: Ingrese el nombre del reino y haga clic en CREAR para agregar reino.
  • Keycloak - Iniciar sesión crear reino
  • Escriba la ID de cliente y haga clic en el Guardar del botón.
  • Keycloak - crear ID de cliente
  • Habilitar el Autenticación del cliente y haga clic en el Guardar del botón.
  • Keycloak: autenticación del cliente
  • Pegue la URL de devolución de llamada copiada (en el paso 1) en el URL de redireccionamiento válidas área de texto y haga clic en el Guardar del botón.
  • Keycloak - pegar URL de redireccionamiento

mini naranja img Integrando Drupal con Keycloak

  • Copia el ID de cliente Desde la aplicación Keycloak, el ID del cliente será su nombre de cliente.
  • Identificación del cliente SSO de capa de claves
  • Navegue hasta la Referencias y copie el secreto del cliente.
  • Secreto del cliente SSO de Keycloak
  • En Drupal Configurar OAuth pestaña pegar lo copiado ID de cliente y Secreto del cliente (copiado del Portal Keycloak) en el ID de cliente y Secreto del cliente campo de texto.
  • Keycloak - Credenciales del cliente
  • Copia el Dominio de capa de claves y Reino de capa de llaves.
  • Reemplace el dominio Keycloak y el reino Keycloak copiados con {su dominio} y {nombre-reino} en Autorizar punto final, Punto final de token de acceso y Obtener información de usuario, respectivamente.
  • Haga clic en el Guardar configuración del botón.
  • Keycloak: alcance y puntos finales
  • Alcance y puntos finales de Keycloak:
  • Alcance: perfil de correo electrónico openid
    Autorizar punto final: (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/auth
    Punto final del token de acceso: (URL base de capa de claves)/realms/{nombre-reino}/protocol/openid-connect/token
    Obtener punto final de información del usuario: (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/userinfo

2. Configurar la aplicación SSO en Keycloak

  • En primer lugar, Descargar capa de llaves e instalarlo.
  • Iniciar servidor: Inicie el servidor keycloak ejecutando el archivo _standalone.sh_ Directorio raíz de keycloak/bin/standalone.sh
  • Agregar reino: Ahora inicie sesión en la consola de administración de Keycloak y navegue hasta el dominio deseado. Puedes agregar un nuevo reino seleccionando Agregar reino .
  • Keycloak - Iniciar sesión Agregar reino
  • Crear reino: Ingrese el nombre del reino y haga clic en CREAR para agregar reino.
  • Keycloak - Iniciar sesión crear reino
  • Ahora, ingrese el Nombre para mostrar y haga clic en el botón Guardar.
  • Capa de teclas: introduzca el nombre para mostrar
  • Navegue hasta la Clientes pestaña y haga clic en Crear del botón.
  • Keycloak: haga clic en el botón Crear
  • Escriba la ID de cliente y haga clic en el Guardar del botón.
  • Keycloak - crear ID de cliente
  • Pega lo copiado anteriormente URL de devolución de llamada/redireccionamiento en el URL de redireccionamiento válidas campo de texto y haga clic en Guardar del botón.
  • Keycloak - pegar URL de redireccionamiento

3. Integración de Drupal con Keycloak

  • Copia el ID de cliente Desde la aplicación Keycloak, el ID del cliente será su nombre de cliente.
  • Identificación del cliente SSO de capa de claves
  • Navegue hasta la Referencias y copie el secreto del cliente.
  • Secreto del cliente SSO de Keycloak
  • En Drupal Configurar OAuth pestaña pegar lo copiado ID de cliente y Secreto del cliente (copiado del Portal Keycloak) en el ID de cliente y Secreto del cliente campo de texto.
  • Keycloak - Credenciales del cliente
  • Copia el Dominio de capa de claves y Reino de capa de llaves.
  • Reemplace el dominio Keycloak y el dominio Keycloak copiados con {su dominio} y {nombre-reino} en Authorize Endpoint, Access Token Endpoint y Get User Info Endpoint, respectivamente, y luego haga clic en Guardar configuración del botón.
  • Keycloak: alcance y puntos finales
  • Ha completado con éxito las configuraciones del lado del servidor OAuth de la aplicación Keycloak.
  • Ingrese el siguiente alcance y puntos finales de Keycloak:
  • Identificación del cliente : del paso anterior
    Secreto del cliente: del paso anterior
    Lo que hacemos perfil de correo electrónico
    Autorizar punto final (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/auth
    Punto final del token de acceso (URL base de capa de claves)/realms/{nombre-reino}/protocol/openid-connect/token
    Obtener punto final de información de usuario (URL base de capa de claves)/realms/{realm-name}/protocol/openid-connect/userinfo

Pruebe la conexión entre Drupal y Keycloak:

  • Después de guardar la configuración, haga clic en el Realizar configuración de prueba para probar la conexión entre Drupal y Keycloak.
  • Drupal OAuth OpenID Single Single On: haga clic en Realizar configuración de prueba para probar la conexión entre Drupal y Keyclaok
  • En una ventana emergente de Configuración de prueba, si no tiene una sesión activa en Keycloak en el mismo navegador, se le pedirá que inicie sesión en su consola de administrador de Keycloak. Después de iniciar sesión exitosamente en Keycloak, se le proporcionará una lista de atributos que se reciben de Keycloak.
  • Seleccione Atributo de correo electrónico desde el menú desplegable en el que se obtiene el ID de correo electrónico del usuario y haga clic en el Terminado del botón.
  • Drupal OAuth OpenID Single Single On: si la conexión de prueba es exitosa, recibirá la lista de atributos de keycloak
  • Una vez que haga clic en el Terminado botón, será redirigido al Mapeo de atributos y roles pestaña, en la que puede seleccionar el Atributo de nombre de usuario en el menú desplegable y haga clic en el Guardar configuración del botón.
  • Inicio de sesión sso de Keycloak con drupal OAuth OpenID Único Único En prueba de Keycloak Configuración exitosa

Nota: La asignación del atributo Correo electrónico es obligatoria para iniciar sesión.

¡Felicidades! Ha configurado correctamente Keycloak como proveedor de OAuth y Drupal como cliente de OAuth.

¿Cómo realizar el SSO?

  • Ahora, abra un nuevo navegador/ventana privada y vaya a la página de inicio de sesión de su sitio Drupal.
  • Haga clic en el Iniciar sesión usando Keycloak enlace para iniciar el SSO desde Drupal.
  • Si también desea agregar el enlace SSO a otras páginas, siga los pasos que se indican en la imagen a continuación:
  • Drupal OAuth OpenID Single Single-On: agregue un enlace de inicio de sesión en una página diferente del sitio Drupal

¿Necesita Ayuda?

Si tiene algún problema durante la configuración o si desea algunas funciones adicionales, contáctenos en drupalsupport@xecurify.com.

Características adicionales:

Solución de Problemas:

Obteniendo error: 'Nombre de usuario no recibido. Verifique su configuración de Asignación de Atributos.' O aparece el error: 'Correo electrónico no recibido. Verifique su configuración de Asignación de Atributos.'
 

Siga los pasos mencionados AQUÍ

Recibo el mensaje "No se encontraron credenciales de cliente en los encabezados o en el cuerpo" cuando intento realizar la configuración de prueba.
 

Siga los pasos mencionados AQUÍ

Después de hacer clic en cerrar sesión en Drupal, me envía de regreso a la página de inicio de Drupal. Sin embargo, cuando intento iniciar sesión con otro usuario, no me pide que inicie sesión, sino que inicia sesión automáticamente con el mismo usuario.
 

La funcionalidad de cierre de sesión que mencionó aquí es el comportamiento predeterminado de un módulo. Te cierra la sesión de Drupal pero no de tu Aplicación/Proveedor. Para permitir que el módulo cierre sesión en su cuenta de proveedor/aplicación (lo que está buscando), debe realizar las siguientes configuraciones: [Más información]

Compré el módulo Drupal pago y lo reemplacé con el módulo gratuito, pero aún no puedo utilizar las funciones pagas.
 

Como actualizó a una de nuestras versiones pagas del módulo Drupal y reemplazó el módulo gratuito por el pago, primero debe activar el módulo pago. Consulte los pasos a continuación. [Conozca más]

Preguntas más frecuentes (FAQ)
 Casos de Estudio
miniOrange ha atendido con éxito los casos de uso de más de 400 clientes confiables con sus soluciones Drupal altamente flexibles y personalizables. No dude en consultar algunos de nuestros estudios de casos únicos utilizando este liga.
 Otras soluciones
No dude en explorar otras soluciones Drupal que ofrecemos esta página. Las soluciones populares utilizadas por nuestros clientes de confianza incluyen autenticación de dos factores: 2FA, seguridad del sitio web, autenticación API REST y JSON, aprovisionamiento de usuarios y sincronización. 
  Soporte activo 24 horas al día, 7 días a la semana
Los desarrolladores de Drupal de miniOrange ofrecen soporte rápido y activo para sus consultas. Podemos ayudarlo desde elegir la mejor solución para su caso de uso hasta implementar y mantener la solución.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com