Résultats de recherche :

×

Connectez-vous SSO à Drupal en utilisant Keycloak comme fournisseur OAuth / OpenID Connect

Connectez-vous SSO à Drupal en utilisant Keycloak comme fournisseur OAuth / OpenID Connect


L'intégration Drupal OAuth/OpenID Connect SSO permet le SSO entre le site Drupal et Keycloak. Ce guide de configuration aide à configurer l'authentification unique (SSO) entre le site Drupal et Keycloak à l'aide du module OAuth/OpenID Connect. Lorsque vous incorporez le Connexion OAuth/OpenID module avec le site Drupal, vous pouvez vous connecter au site Drupal de manière transparente avec les informations d'identification Keycloak. Ce module est compatible avec Drupal 7, Drupal 8, Drupal 9 et Drupal 10.

Procédure d'installation:


  • Téléchargez le module :
    le compositeur nécessite 'drupal/miniorange_oauth_client'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Configuration du client miniOrange OAuth en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur le Installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installez le module :
    drush et drupal/miniorange_oauth_client
  • Vider le cache:
     drush cr
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de.
  • Installer Drupal Connexion OAuth et OpenID Connect - Connexion SSO client OAuth2 module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Configurez Drupal en tant que client OAuth :

  • Après avoir installé le module, accédez au configuration -> Configuration du client miniOrange OAuth -> Configurer OAuth languette.
  • Drupal OAuth Client - Onglet Configuration et sélectionnez le module client miniorange oauth
  • Sélectionnez Cape de clé du Sélectionnez une application menu déroulant.
  • Copiez le URL de rappel/redirection et gardez-le à portée de main.
  • Remarque: Si votre fournisseur ne prend en charge que HTTPS URL de rappel/redirection et vous disposez d'un site HTTP, assurez-vous d'activer le 'Appliquer l'URL de rappel HTTPS' en bas de l'onglet.

  • Entrer le Nom du profil comme le Keycloak.
  • Client Drupal OAuth - Configurer l'onglet OAuth Sélectionnez Keycloak et copiez l'URL de rappel

Créez une application d'authentification unique OAuth/OpenID dans Keycloak :

  • Connectez-vous à votre Cape de clé console d'administrateur.
  • Sélectionnez Créer un royaume dans le menu déroulant principal.
  • Keycloak OAuth/OIDC Single Sign On – Accédez au maître et cliquez sur le bouton Créer un domaine.
  • Entrez le nom de l'application dans le champ Nom du royaume champ de texte et cliquez sur le Création bouton pour continuer.
  • Keycloak OAuth/OIDC Single Sign On - entrez le nom de l'application dans le champ de texte du nom du domaine.
  • Accédez à la Entreprises -> Liste des clients -> Créer un client.
  • Keycloak OAuth/OIDC Single Sign On - Cliquez sur le bouton Créer un client
  • Dans le Paramètres généraux, entrer le identité du client et cliquez sur le Suivant .
  • Keycloak OAuth/OIDC Single Sign On - entrez le nom de l'ID client dans le champ de texte
  • Dans le Configuration des capacités, cochez la case pour Authentification client et cliquez sur le Suivant .
  • Keycloak OAuth/OIDC Single Sign On - Cochez la case Authentification client
  • Dans le Paramètres de connexion, collez le URL de rappel/redirection into the URI de redirection valides champ de texte et cliquez sur le Épargnez .
  • Keycloak OAuth/OIDC Single Sign On - Copiez l'URL de rappel que vous avez copiée à partir du module client OAuth et collez-la dans le champ

Intégration de Drupal avec Keycloak :

  • Accédez à votre application Keycloak. Sur le Paramètres onglet, copiez le identité du client du Paramètres généraux section. Gardez-le à portée de main.
  • Keycloak OAuth/OIDC Single Sign On - Copiez le nom de l'ID client et conservez-le à portée de main
  • Chez Drupal Configurer OAuth onglet coller le copié identité du client into the identité du client champ de texte.
  • Drupal OAuth/OIDC Single Sign On - collez l'identifiant client copié dans le champ de texte
  • Accédez à votre application Keycloak, accédez au Lettres de créance et copiez le Secret client En cliquant sur le Icône pour le copier dans le presse-papiers.
  • Authentification unique Keycloak OAuth/OIDC - Copiez le secret client
  • Chez Drupal Configurer OAuth onglet, collez le copié Secret client into the Secret client champ de texte.
  • Authentification unique Drupal OAuth/OIDC - Collez le secret client copié dans le champ

    Saisissez les informations suivantes dans les champs de texte correspondants de l'onglet Configurer OAuth du module Drupal OAuth Client.

    Domaine profil de messagerie openid
    Autoriser le point de terminaison (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/auth
    Point de terminaison du jeton d'accès (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/token
    Obtenir le point de terminaison des informations utilisateur (URL de base de Keycloak)/realms/{realm-name}/protocol/openid-connect/userinfo
  • Accédez à la console Administrateur Keycloak.
  • Accédez à Paramètres du domaine -> Général et copiez le ID de domaine en cliquant sur copier Icône.
  • Keycloak OAuth/OIDC Single Sign On - copiez le nom du domaine
  • Chez Drupal Configurer OAuth onglet, remplacez le précédemment copié ID de domaine avec "nom-domaine" dans le Autoriser le point de terminaison, Point de terminaison du jeton d'accèset Obtenir le point de terminaison des informations utilisateur champs de texte, respectivement.
  • Drupal OAuth/OIDC Single Sign On - Collez le nom du domaine copié dans le champ respecté
  • Accédez à la console Administrateur Keycloak et copiez l'URL du domaine Keycloak. Par exemple, si votre Keycloak s'exécute sur localhost, alors le domaine serait « https://localhost:8080 ». (reportez-vous à l'image ci-dessous)
  • Keycloak OAuth/OIDC Single Sign On - Copiez le nom de domaine Keycloak
  • Chez Drupal Configurer OAuth onglet, remplacez "Keycloak_base_URL" par le copié URL du domaine Keycloak dans l' Autoriser le point de terminaison, Point de terminaison du jeton d'accèset Obtenir le point de terminaison des informations utilisateur champs de texte. Ensuite, cliquez sur le Enregistrer la configuration bouton pour continuer.
  • Drupal OAuth/OIDC Single Sign On - Copiez le nom de domaine Keycloak

img Étapes pour configurer Keycloak en tant que fournisseur OAuth :

  • Tout d'abord, Télécharger Keycloak et l'installer.
  • Démarrer le serveur : Démarrez le serveur keycloak en exécutant le fichier _standalone.sh_ Répertoire racine de keycloak/bin/standalone.sh
  • Créer un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Créer un royaume option.
  • Keycloak - Connexion Ajouter un royaume
  • Créer un royaume : Entrez le nom du domaine et cliquez sur CREATE pour ajouter un royaume.
  • Keycloak - Connectez-vous pour créer un royaume
  • Entrer le identité du client et cliquez sur le Épargnez .
  • Keycloak - créer un identifiant client
  • Activez la Authentification client et cliquez sur le Épargnez .
  • Keycloak - authentification client
  • Collez l'URL de rappel copiée (à l'étape 1) dans le URL de redirection valides zone de texte et cliquez sur le Épargnez .
  • Keycloak - coller l'URL de redirection

img Intégration de Drupal avec Keycloak

  • Copiez le identité du client depuis l'application Keycloak, l'ID client sera votre nom de client.
  • Identifiant client SSO Keycloak
  • Accédez à la Lettres de créance et copiez le secret client.
  • Clé secrète du client SSO Keycloak
  • Chez Drupal Configurer OAuth onglet coller le copié identité du client ainsi que Secret client (copié depuis le portail Keycloak) dans le identité du client ainsi que Secret client champ de texte.
  • Keycloak - Identifiants client
  • Copiez le Domaine Keycloak ainsi que Domaine Keycloak.
  • Remplacez le domaine Keycloak et le domaine Keycloak copiés par {votre domaine} et {nom-domaine} dans le point de terminaison d'autorisation, le point de terminaison du jeton d'accès et le point de terminaison d'obtention d'informations utilisateur respectivement.
  • Cliquez sur le Enregistrer la configuration .
  • Keycloak – portée et points de terminaison
  • Portée et points de terminaison de Keycloak :
  • Portée: profil de messagerie openid
    Autoriser le point de terminaison : (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/auth
    Point de terminaison du jeton d’accès : (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/token
    Obtenir le point de terminaison des informations utilisateur : (URL de base de Keycloak)/realms/{realm-name}/protocol/openid-connect/userinfo

2. Configurez l'application SSO dans Keycloak

  • Tout d'abord, Télécharger Keycloak et l'installer.
  • Démarrer le serveur : Démarrez le serveur keycloak en exécutant le fichier _standalone.sh_ Répertoire racine de keycloak/bin/standalone.sh
  • Ajouter un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Ajouter un royaume option.
  • Keycloak - Connexion Ajouter un royaume
  • Créer un royaume : Entrez le nom du domaine et cliquez sur CREATE pour ajouter un royaume.
  • Keycloak - Connectez-vous pour créer un royaume
  • Maintenant, entrez le Pseudo et cliquez sur le bouton Enregistrer.
  • Keycloak - entrez le nom d'affichage
  • Accédez à la Entreprises onglet et cliquez sur Création .
  • Keycloak - Cliquez sur le bouton Créer
  • Entrer le identité du client et cliquez sur le Épargnez .
  • Keycloak - créer un identifiant client
  • Collez le précédemment copié URL de rappel/redirection into the URL de redirection valides champ de texte et cliquez sur Épargnez .
  • Keycloak - coller l'URL de redirection

3. Intégration de Drupal avec Keycloak

  • Copiez le identité du client depuis l'application Keycloak, l'ID client sera votre nom de client.
  • Identifiant client SSO Keycloak
  • Accédez à la Lettres de créance et copiez le secret client.
  • Clé secrète du client SSO Keycloak
  • Chez Drupal Configurer OAuth onglet coller le copié identité du client ainsi que Secret client (copié depuis le portail Keycloak) dans le identité du client ainsi que Secret client champ de texte.
  • Keycloak - Identifiants client
  • Copiez le Domaine Keycloak ainsi que Domaine Keycloak.
  • Remplacez le domaine Keycloak et le domaine Keycloak copiés par {votre domaine} et {nom-domaine} dans le point de terminaison Autoriser, le point de terminaison du jeton d'accès et le point de terminaison Obtenir les informations utilisateur respectivement, puis cliquez sur le Enregistrer la configuration .
  • Keycloak – portée et points de terminaison
  • Vous avez terminé avec succès vos configurations côté serveur OAuth de Keycloak App.
  • Entrez la portée et les points de terminaison du Keycloak suivants :
  • Identité du client : de l'étape ci-dessus
    Secret client : de l'étape ci-dessus
    Domaine profil de messagerie
    Autoriser le point de terminaison (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/auth
    Point de terminaison du jeton d'accès (URL de base Keycloak)/realms/{realm-name}/protocol/openid-connect/token
    Obtenir le point de terminaison des informations utilisateur (URL de base de Keycloak)/realms/{realm-name}/protocol/openid-connect/userinfo

Testez la connexion entre Drupal et Keycloak :

  • Après avoir enregistré la configuration, cliquez sur le Effectuer une configuration de test bouton pour tester la connexion entre Drupal et Keycloak.
  • Drupal OAuth OpenID Single Single On - Cliquez sur Perform Test Configuration pour tester la connexion entre Drupal et Keyclaok
  • Dans une fenêtre contextuelle de configuration de test, si vous n'avez pas de session active dans keycloak sur le même navigateur, il vous sera demandé de vous connecter à votre console d'administrateur Keycloak. Après vous être connecté avec succès à Keycloak, vous recevrez une liste des attributs reçus du Keycloak.
  • Sélectionnez le Attribut d'e-mail dans le menu déroulant dans lequel l'identifiant de messagerie de l'utilisateur est obtenu et cliquez sur le OK .
  • Drupal OAuth OpenID Single Single On - Si le test de connexion réussit, vous recevrez la liste d'attributs de keycloak
  • Une fois que vous cliquez sur le OK bouton, vous serez redirigé vers le Cartographie des attributs et des rôles onglet, dans lequel vous pouvez sélectionner le Attribut de nom d'utilisateur dans la liste déroulante et cliquez sur le Enregistrer la configuration .
  • Connexion SSO Keycloak avec Drupal OAuth OpenID Single Single On Keycloak Test Configuration réussie

Remarque: Le mappage de l'attribut Email est obligatoire pour la connexion.

Toutes nos félicitations! Vous avez configuré avec succès Keycloak en tant que fournisseur OAuth et Drupal en tant que client OAuth.

Comment réaliser le SSO ?

  • Maintenant, ouvrez un nouveau navigateur/fenêtre privée et accédez à la page de connexion de votre site Drupal.
  • Cliquez sur le Connectez-vous à l'aide du Keycloak lien pour lancer le SSO depuis Drupal.
  • Si vous souhaitez également ajouter le lien SSO à d'autres pages, veuillez suivre les étapes indiquées dans l'image ci-dessous :
  • Drupal OAuth OpenID Single Single-On - Ajouter un lien de connexion dans différentes pages du site Drupal

Besoin d'assistance?

Si vous rencontrez des problèmes lors de la configuration ou si vous souhaitez des fonctionnalités supplémentaires, veuillez nous contacter à drupalsupport@xecurify.com.

Caractéristiques supplémentaires:

Dépannage:

Erreur d'obtention : « Nom d'utilisateur non reçu. Vérifiez votre configuration de mappage d'attributs. OU Obtenir l'erreur : « E-mail non reçu. Vérifiez votre configuration de mappage d'attributs.
 

Suivez les étapes mentionnées ICI

J'obtiens le message « Les informations d'identification du client n'ont pas été trouvées dans les en-têtes ou le corps » lorsque j'essaie d'effectuer une configuration de test.
 

Suivez les étapes mentionnées ICI

Après avoir cliqué sur la déconnexion dans Drupal, cela me renvoie à la page d'accueil de Drupal. Cependant, lorsque j'essaie de me connecter avec un autre utilisateur, il ne me demande pas de me connecter mais me connecte automatiquement avec le même utilisateur.
 

La fonctionnalité de déconnexion que vous avez mentionnée ici est le comportement par défaut d'un module. Cela vous déconnecte de Drupal mais pas de votre application/fournisseur. Pour permettre au module de se déconnecter de votre compte fournisseur/application (ce que vous recherchez), vous devez effectuer les configurations ci-dessous : [en savoir plus]

J'ai acheté le module Drupal payant et l'ai remplacé par le module gratuit, mais je ne parviens toujours pas à utiliser les fonctionnalités payantes.
 

Comme vous avez mis à niveau vers l'une de nos versions payantes du module Drupal et remplacé le module gratuit par le module payant, vous devez d'abord activer le module payant. Veuillez vous référer aux étapes ci-dessous. [En savoir plus]

Foire Aux Questions (FAQ)
 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent l'authentification à deux facteurs : 2FA, la sécurité du site Web, l'authentification API REST et JSON, le provisionnement des utilisateurs et la synchronisation. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com