Resultados de la búsqueda :
×Keycloak Single Sign-On (SSO) para WordPress utiliza el flujo de autorización OAuth para proporcionar a los usuarios acceso seguro al sitio de WordPress. Con nuestro complemento de inicio de sesión único (SSO) OAuth de WordPress, Keycloak actúa como proveedor de OpenID Connect y OAuth, lo que garantiza un inicio de sesión seguro para los sitios web de WordPress.
La integración de WordPress con Keycloak simplifica y asegura el proceso de inicio de sesión utilizando Keycloak OAuth. Esta solución permite a los empleados acceder a sus sitios de WordPress con un solo clic utilizando sus credenciales Keycloak, eliminando por completo la necesidad de almacenar, recordar y restablecer múltiples contraseñas.
Además de ofrecer la funcionalidad Keycloak SSO, el complemento extiende su soporte a varios IDP, incluidos Azure AD, Office 365 y proveedores especializados, ofreciendo una sólida Inicio de sesión único (SSO) capacidades como inicio de sesión multiinquilino, asignación de roles y asignación de atributos de perfil de usuario. Para obtener más información sobre la variedad de funciones que ofrecemos dentro del complemento WP OAuth & OpenID Connect Client, consulte aquí. Puede seguir los pasos a continuación para configurar el inicio de sesión único (SSO) de Keycloak con WordPress
Además de ofrecer la funcionalidad Keycloak SSO, el complemento extiende su soporte a varios IDP, incluidos Azure AD, Office 365 y proveedores especializados, ofreciendo capacidades sólidas de SSO como inicio de sesión multiinquilino, asignación de roles y asignación de atributos de perfil de usuario. Para obtener más información sobre la variedad de funciones que ofrecemos dentro del complemento WP OAuth & OpenID Connect Client, consulte esta página. Puede seguir los pasos a continuación para configurar el inicio de sesión único (SSO) de Keycloak con WordPress.
Para Keycloak versión 16 y anteriores |
Vaya al directorio raíz de keycloak papelera independiente.sh |
Para Keycloak versión 17 y superior |
Vaya al directorio raíz de keycloak papelera kc.bat y ejecute los siguientes comandos.
|
NOTA: Desactivar Temporal hará que la contraseña del usuario sea permanente.
Paso 1.1: Pasos para recuperar grupos de capas de claves [Premium]
Nota: -- Si la ruta completa está en la ruta del grupo, se recuperará; de lo contrario, se recuperará el nombre del grupo.
Paso 1.2: Pasos para obtener roles de Keycloak [Premium]
NOTA: Desactivar Temporal hará que la contraseña del usuario sea permanente.
Paso 1.1: Pasos para recuperar grupos de capas de claves [Premium]
En conclusión, has configurado correctamente Keycloak como proveedor de OAuth, para lograr Keycloak Single Sign-On (SSO) con WordPress para la autenticación de usuarios.
Nota: -- El nombre de dominio sería el dominio de la máquina donde se ejecuta su keycloak seguido del número de puerto; por ejemplo, si su keycloak se ejecuta en localhost, entonces el dominio sería http://localhost:8080.
En conclusión, has configurado correctamente WordPress como cliente OAuth, para lograr Keycloak Single Sign-On (SSO) con WordPress para la autenticación de usuarios.
Nota: -- El nombre de dominio sería el dominio de la máquina donde se ejecuta su keycloak seguido del número de puerto; por ejemplo, si su keycloak se ejecuta en localhost, entonces el dominio sería http://localhost:8080.
En conclusión, has configurado correctamente WordPress como cliente OAuth, para lograr Keycloak Single Sign-On (SSO) con WordPress para la autenticación de usuarios.
Configuración de inicio de sesión para WordPress 5.7 y anteriores
Configuración de inicio de sesión para WordPress 5.8
Configuración de inicio de sesión para WordPress 5.9
Consulte la siguiente tabla para configurar el alcance y puntos finales para Keycloak versión 18 y superiores en el complemento.
Alcance: | perfil de correo electrónico openid |
Autorizar punto final: | /realms/{nombre-reino}/protocol/openid-connect/auth |
Punto final del token de acceso: | /realms/{nombre-reino}/protocol/openid-connect/token |
Obtener punto final de información del usuario: | /realms/{nombre-reino}/protocol/openid-connect/userinfo |
URL de redireccionamiento personalizada después de cerrar sesión: [opcional] | https://{dominio de capa de claves}/reinos/{nombre-reino}/protocol/openid-connect/logout?post_logout_redirect_uri={codificadoRedirectUri}&id_token_hint=##id_token## |
Consulte la siguiente tabla para configurar el alcance y puntos finales para Keycloak versión 17 y siguientes en el complemento.
Alcance: | perfil de correo electrónico openid |
Autorizar punto final: | /auth/realms/{nombre-reino}/protocol/openid-connect/auth |
Punto final del token de acceso: | /auth/realms/{nombre-reino}/protocol/openid-connect/token |
Obtener punto final de información del usuario: | /auth/realms/{nombre-reino}/protocol/openid-connect/userinfo |
URL de redireccionamiento personalizada después de cerrar sesión: [opcional] | /auth/realms/{nombre-reino}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri |
En conclusión, después de configurar exitosamente Keycloak como proveedor de OAuth y WordPress como cliente OAuth, ha logrado un proceso de autenticación fluido y seguro para sus usuarios. A través del inicio de sesión único (SSO) de Keycloak, puede garantizar una experiencia de usuario sólida dentro del entorno de WordPress. Esto permite a los usuarios acceder fácilmente a múltiples aplicaciones con un único conjunto de credenciales de inicio de sesión. A través de la integración de Keycloak OAuth como solución de autenticación principal, los usuarios pueden iniciar sesión de forma segura en sus cuentas de WordPress con sus credenciales de Keycloak existentes.
Inicie sesión en la consola de administración de Keycloak. Vaya a la configuración del Reino -> sección general y obtendrá el nombre del Reino. ¿Necesita más ayuda con Keycloak SSO?Leer más
¿Tiene dificultades con Keycloak SSO? Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.
¿Necesitas ayuda? ¡Estamos aquí!
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.