Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de Keycloak en WordPress con autenticación OAuth


Keycloak Single Sign-On (SSO) para WordPress utiliza el flujo de autorización OAuth para proporcionar a los usuarios acceso seguro al sitio de WordPress. Con nuestro complemento de inicio de sesión único (SSO) OAuth de WordPress, Keycloak actúa como proveedor de OpenID Connect y OAuth, lo que garantiza un inicio de sesión seguro para los sitios web de WordPress.

La integración de WordPress con Keycloak simplifica y asegura el proceso de inicio de sesión utilizando Keycloak OAuth. Esta solución permite a los empleados acceder a sus sitios de WordPress con un solo clic utilizando sus credenciales Keycloak, eliminando por completo la necesidad de almacenar, recordar y restablecer múltiples contraseñas.

Además de ofrecer la funcionalidad Keycloak SSO, el complemento extiende su soporte a varios IDP, incluidos Azure AD, Office 365 y proveedores especializados, ofreciendo una sólida Inicio de sesión único (SSO) capacidades como inicio de sesión multiinquilino, asignación de roles y asignación de atributos de perfil de usuario. Para obtener más información sobre la variedad de funciones que ofrecemos dentro del complemento WP OAuth & OpenID Connect Client, consulte aquí. Puede seguir los pasos a continuación para configurar el inicio de sesión único (SSO) de Keycloak con WordPress

Además de ofrecer la funcionalidad Keycloak SSO, el complemento extiende su soporte a varios IDP, incluidos Azure AD, Office 365 y proveedores especializados, ofreciendo capacidades sólidas de SSO como inicio de sesión multiinquilino, asignación de roles y asignación de atributos de perfil de usuario. Para obtener más información sobre la variedad de funciones que ofrecemos dentro del complemento WP OAuth & OpenID Connect Client, consulte esta página. Puede seguir los pasos a continuación para configurar el inicio de sesión único (SSO) de Keycloak con WordPress.

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Añadir nuevo.
  • Buscar un Inicio de sesión único (SSO) de WordPress OAuth complemento y haga clic en Instalar ahora .
  • Una vez instalado, haga clic en Activar.

Pasos para configurar el inicio de sesión único (SSO) de Keycloak en WordPress OAuth

1. Configurar Keycloak como proveedor de OAuth

  • En primer lugar, Descargar capa de llaves e instalarlo.
  • Inicie el servidor de capa de claves según su versión de capa de clave. (Vea la tabla de abajo)
  • Para Keycloak versión 16 y anteriores

    Vaya al directorio raíz de keycloak papelera independiente.sh

    Para Keycloak versión 17 y superior

    Vaya al directorio raíz de keycloak papelera kc.bat y ejecute los siguientes comandos.
    1. compilación kc.bat
    2. kc.bat inicio-dev


  • Agregar reino: Ahora inicie sesión en la consola de administración de Keycloak y navegue hasta el dominio deseado. Puedes agregar un nuevo reino seleccionando Agregar reino .
  • Inicio de sesión único (SSO) de Keycloak: agregar dominio
  • Crear reino: Participar Nombre del reino y tenga a mano el nombre del dominio, ya que será necesario configurarlo más adelante con el complemento del cliente OAuth. Haga clic en CREAR para agregar reino.
  • Inicio de sesión único (SSO) de Keycloak: agregar dominio
  • Crear cliente OpenID: Haga clic en el Clientes y elige Para crear para crear un nuevo cliente. Ingrese la identificación del cliente y seleccione el protocolo del cliente. conexión openeid y seleccionar Guardar.
  • Inicio de sesión único (SSO) de Keycloak: ID de cliente
  • Cambiar tipo de acceso: Después de crear el cliente, cambie su tipo de acceso a confidencial.
  • Inicio de sesión único (SSO) de Keycloak: cambiar el tipo de acceso
  • Ingrese URI de redireccionamiento válidos: Copiar URL de devolución de llamada desde el complemento y luego haga clic en AHORRAR. Ex -- https:///oauth/devolución de llamada
  • Inicio de sesión único (SSO) de Keycloak: cambiar el tipo de acceso
  • Obtener secreto del cliente: Ahora necesitamos obtener el secreto del cliente. Entonces selecciona Clientes y seleccione las credenciales y copie su secreto desde aquí.
  • Inicio de sesión único (SSO) de Keycloak: ID de cliente secreto de cliente
  • Configuración del complemento: Ingresar copiado Secreto del cliente bajo Secreto del cliente campo en el complemento del cliente OAuth e ingrese el Nombre del cliente en el campo ID de cliente.
  • Agregar usuario: Necesitamos agregar usuarios al reino que puedan acceder a los recursos del reino. Clickea en el Usuarios y elige Agregar un nuevo usuario.
  • Inicio de sesión único (SSO) de Keycloak: agregar usuario
  • Configuración de usuario: Una vez creado el usuario, se deben realizar las siguientes acciones.
    • 1) Establecer una contraseña para ello, así que haga clic en Referencias y establezca una nueva contraseña para el usuario.

    Inicio de sesión único (SSO) de Keycloak: establecer contraseña

    NOTA: Desactivar Temporal hará que la contraseña del usuario sea permanente.

  • Usuario del mapa: Necesitamos asignar al usuario un rol. Haga clic en Mapeos de roles y asigne el rol deseado al usuario entre los roles disponibles y haga clic en agregar seleccionado.
  • Inicio de sesión único (SSO) de Keycloak: usuario del mapa
  • Crear PAPEL: Sus aplicaciones utilizarán el rol para definir qué usuarios estarán autorizados a acceder a la aplicación. Clickea en el Roles y elija Agregar Función.
  • Inicio de sesión único (SSO) de Keycloak: agregar función

    Paso 1.1: Pasos para recuperar grupos de capas de claves [Premium]

    • Crear grupos: Haga clic en el Grupos y elige Nuevo para crear un nuevo grupo.
    • Inicio de sesión único (SSO) de Keycloak: crear grupo
    • Asignar usuario al grupo: Seleccione el usuario que desea agregar al grupo. Elija la opción Grupos de la pestaña y luego seleccione el nombre del grupo y haga clic en únete.
    • Inicio de sesión único (SSO) de Keycloak: asignar grupo
    • Mapeador de grupos de capas de teclas: Ahora, para obtener los detalles del grupo, debemos realizar el mapeo del cliente con la membresía del grupo; de lo contrario, no se recuperarán los detalles del grupo. Entonces en sección de clientes, seleccione su cliente y luego haga clic en mapeador->crear.
    • Inicio de sesión único (SSO) de Keycloak: asignador de grupos Inicio de sesión único (SSO) de Keycloak: asignador de grupos
    • Ahora, seleccione tipo de mapeador as Membresía de Grupo y entrar en el nombre y nombre del reclamo del token es decir, el nombre del atributo correspondiente a qué grupos se recuperarán. Desactive la ruta completa del grupo, Agregar al token de ID y Agregar para acceder a las opciones del token, y haga clic en Guardar.
    • Inicio de sesión único (SSO) de Keycloak: asignador de grupos

      Nota: -- Si la ruta completa está en la ruta del grupo, se recuperará; de lo contrario, se recuperará el nombre del grupo.

    Paso 1.2: Pasos para obtener roles de Keycloak [Premium]

    • Mapeador de roles de capa de claves: Ahora, para obtener detalles de la función para un inicio de sesión único (SSO) de Keycloak exitoso, debemos realizar el mapeo del cliente con la membresía de la función; de lo contrario, no se recuperarán los detalles de la función. Entonces en sección de clientes, seleccione su cliente y luego haga clic en mapeador->crear.
    • Inicio de sesión único (SSO) de Keycloak: asignador de grupos Inicio de sesión único (SSO) de Keycloak: asignador de grupos
    • Ahora, seleccione tipo de mapeador as rol del reino de usuario Membresía e ingresar al nombre . y nombre de reclamo de token es decir, el nombre del atributo correspondiente a qué grupos se recuperarán. Agregar al token de ID y Agregar para acceder a las opciones del token, y haga clic en Guardar.
    • Inicio de sesión único (SSO) de Keycloak: asignador de grupos

En conclusión, has configurado correctamente Keycloak como proveedor de OAuth, para lograr Keycloak Single Sign-On (SSO) con WordPress para la autenticación de usuarios.


2. Configure WordPress como cliente OAuth


  • Ve a Configurar OAuth pestaña y clic Agregar nueva aplicación para agregar una nueva aplicación cliente a su sitio web.
  • Inicio de sesión único (SSO) de Keycloak: agregar nueva aplicación
  • Elija su aplicación de la lista de proveedores de OAuth/OpenID Connect, aquí Capa clave
  • Inicio de sesión único (SSO) de Keycloak: seleccione la aplicación
  • Después de seleccionar el proveedor copie el URL de devolución de llamada que debe configurarse en la configuración de la aplicación SSO del proveedor de OAuth.
  • Credenciales de cliente como ID de cliente y secreto de cliente que obtendrá de la aplicación Keycloak SSO.
  • Configurar Nombre de dominio & Reino encontrado en la aplicación Keycloak SSO. Para el Alcances y puntos finales haga clic aquí.
  • Nota: -- El nombre de dominio sería el dominio de la máquina donde se ejecuta su keycloak seguido del número de puerto; por ejemplo, si su keycloak se ejecuta en localhost, entonces el dominio sería http://localhost:8080.

  • Haga clic en Siguiente.
  • Inicio de sesión único (SSO) de Keycloak: ID de cliente y secreto de cliente
  • Haga clic en Acabado para guardar la configuración.
  • Inicio de sesión único (SSO) de Keycloak: finalizar la configuración

En conclusión, has configurado correctamente WordPress como cliente OAuth, para lograr Keycloak Single Sign-On (SSO) con WordPress para la autenticación de usuarios.


3. Mapeo de atributos de usuario

  • La asignación de atributos de usuario es obligatoria para permitir a los usuarios realizar con éxito el inicio de sesión único (SSO) en WordPress. Configuraremos los atributos del perfil de usuario para WordPress usando la siguiente configuración.
  • Encontrar atributos de usuario

    • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Verá todos los valores devueltos por su proveedor de OAuth a WordPress en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
    • Inicio de sesión único (SSO) de Keycloak: configuración de prueba
    • Una vez que vea todos los valores en Configuración de prueba, vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
    • Inicio de sesión único (SSO) de Keycloak: asignación de atributos/rol

4. Mapeo de roles [Premium]

  • Haga clic en “Configuración de prueba” y obtendrá la lista de nombres de atributos y valores de atributos enviados por su proveedor de OAuth.
  • Desde la ventana Configuración de prueba, asigne los nombres de atributos en la sección Asignación de atributos del complemento. Consulte la captura de pantalla para obtener más detalles.
  • SSO del complemento del cliente WordPress OAuth: mapeo de atributos
  • Habilitar asignación de roles: Para habilitar la asignación de roles, debe asignar el atributo de nombre de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelve los roles de su aplicación de proveedor.
    P.ej: Función

  • SSO del complemento del cliente WordPress OAuth: configuración de prueba - mapeo de roles
  • Asigne el rol de WordPress al rol de Proveedor: Según su aplicación de proveedor, puede asignar la función de WordPress a sus funciones de proveedor. Puede ser estudiante, profesor, administrador o cualquier otro dependiendo de su aplicación. Agregue los roles de proveedor en Valor de atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.

    Por ejemplo:, en la imagen de abajo. Al maestro se le ha asignado el rol de administrador y al estudiante el rol de suscriptor.
  • SSO del complemento del cliente WordPress OAuth: configuración de prueba - mapeo de roles
  • Una vez que guarde la asignación, al rol de proveedor se le asignará el rol de administrador de WordPress después de Keycloak SSO.
    Ejemplo: Según el ejemplo dado, los usuarios con el rol de "profesor" se agregarán como administradores en WordPress y el "estudiante" se agregará como suscriptor.

5. Configuración de inicio de sesión

  • La configuración en la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO) con Keycloak. Para agregar un widget Keycloak SSO en su página de WordPress, debe seguir los pasos a continuación.
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único (SSO) de Keycloak: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único (SSO) de Keycloak: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Abra su página de WordPress y podrá ver el botón de inicio de sesión de Keycloak SSO allí. Puede probar el inicio de sesión único (SSO) de Keycloak - Keycloak OAuth ahora.
    • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
    • Inicio de sesión único (SSO) de Keycloak: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ahora ve a tu Iniciar sesión en WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
    • Busque el botón de inicio de sesión de Keycloak SSO. Una vez que haga clic en el botón de inicio de sesión, podrá probar el inicio de sesión único (SSO) de Keycloak.
    • Inicio de sesión único (SSO) de Keycloak: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

6: Alcance y puntos finales

Consulte la siguiente tabla para configurar el alcance y puntos finales para Keycloak versión 18 y superiores en el complemento.

Alcance: perfil de correo electrónico openid
Autorizar punto final: /realms/{nombre-reino}/protocol/openid-connect/auth
Punto final del token de acceso: /realms/{nombre-reino}/protocol/openid-connect/token
Obtener punto final de información del usuario: /realms/{nombre-reino}/protocol/openid-connect/userinfo
URL de redireccionamiento personalizada después de cerrar sesión: [opcional] https://{dominio de capa de claves}/reinos/{nombre-reino}/protocol/openid-connect/logout?post_logout_redirect_uri={codificadoRedirectUri}&id_token_hint=##id_token##

Consulte la siguiente tabla para configurar el alcance y puntos finales para Keycloak versión 17 y siguientes en el complemento.

Alcance: perfil de correo electrónico openid
Autorizar punto final: /auth/realms/{nombre-reino}/protocol/openid-connect/auth
Punto final del token de acceso: /auth/realms/{nombre-reino}/protocol/openid-connect/token
Obtener punto final de información del usuario: /auth/realms/{nombre-reino}/protocol/openid-connect/userinfo
URL de redireccionamiento personalizada después de cerrar sesión: [opcional] /auth/realms/{nombre-reino}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

En conclusión, después de configurar exitosamente Keycloak como proveedor de OAuth y WordPress como cliente OAuth, ha logrado un proceso de autenticación fluido y seguro para sus usuarios. A través del inicio de sesión único (SSO) de Keycloak, puede garantizar una experiencia de usuario sólida dentro del entorno de WordPress. Esto permite a los usuarios acceder fácilmente a múltiples aplicaciones con un único conjunto de credenciales de inicio de sesión. A través de la integración de Keycloak OAuth como solución de autenticación principal, los usuarios pueden iniciar sesión de forma segura en sus cuentas de WordPress con sus credenciales de Keycloak existentes.

Preguntas frecuentes (FAQ)


No puedo encontrar Dominio y Reino en la interfaz de administración de Keycloak.

Inicie sesión en la consola de administración de Keycloak. Vaya a la configuración del Reino -> sección general y obtendrá el nombre del Reino. ¿Necesita más ayuda con Keycloak SSO?Leer más

Recursos adicionales


¿Tiene dificultades con Keycloak SSO? Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com