Résultats de recherche :

×

Keycloak Single Sign-On (SSO) dans WordPress avec authentification OAuth


Keycloak Single Sign-On (SSO) pour WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre plugin WordPress OAuth Single Sign-On (SSO), Keycloak agit en tant que fournisseur OpenID Connect et OAuth, garantissant une connexion sécurisée aux sites Web WordPress.

L'intégration de WordPress avec Keycloak simplifie et sécurise le processus de connexion à l'aide de Keycloak OAuth. Cette solution permet aux employés d'accéder à leurs sites WordPress en un seul clic à l'aide de leurs informations d'identification Keycloak, éliminant ainsi complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir la fonctionnalité Keycloak SSO, le plugin étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et les fournisseurs spécialisés, offrant des fonctionnalités robustes. Authentification unique (SSO) des fonctionnalités telles que la connexion multi-tenant, le mappage des rôles et le mappage des attributs du profil utilisateur. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer ici. Vous pouvez suivre les étapes ci-dessous pour configurer l'authentification unique Keycloak (SSO) avec WordPress.

En plus d'offrir la fonctionnalité Keycloak SSO, le plugin étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et des fournisseurs spécialisés, offrant des fonctionnalités SSO robustes telles que la connexion multi-locataires, le mappage de rôles et le mappage d'attributs de profil utilisateur. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer à ici. Vous pouvez suivre les étapes ci-dessous pour configurer l'authentification unique Keycloak (SSO) avec WordPress.

Conditions préalables : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.

Étapes pour configurer l'authentification unique Keycloak (SSO) dans WordPress OAuth

1. Configurer Keycloak en tant que fournisseur OAuth

  • Tout d'abord, Télécharger Keycloak et l'installer.
  • Démarrez le serveur keycloak en fonction de votre version de keycloak. (Voir le tableau ci-dessous)
  • Pour la version Keycloak 16 et inférieure

    Accédez au répertoire racine de keycloak coffre autonome.sh

    Pour la version Keycloak 17 et supérieure

    Accédez au répertoire racine de keycloak coffre kc.bat et exécutez les commandes ci-dessous.
    1. Construction de kc.bat
    2. kc.bat start-dev


  • Ajouter un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Ajouter un royaume option.
  • Keycloak Single Sign-On (SSO) - ajouter un domaine
  • Créer un royaume : Entrer Nom de domaine et conservez le nom du domaine à portée de main, car il sera nécessaire plus tard pour configurer le domaine sous le plugin client OAuth. Cliquer sur CREATE pour ajouter un royaume.
  • Keycloak Single Sign-On (SSO) - ajouter un domaine
  • Créez un client OpenID : Cliquez sur le Entreprises et choisissez engendrent pour créer un nouveau client. Entrez l'identifiant client et sélectionnez le protocole client openeid-connecter et sélectionnez Épargnez.
  • Keycloak Single Sign-On (SSO) - identifiant client
  • Modifier le type d'accès : Une fois le client créé, modifiez son type d'accès en confidentielles.
  • Keycloak Single Sign-On (SSO) - modifier le type d'accès
  • Saisissez des URI de redirection valides : Copier URL de rappel depuis le plugin puis cliquez sur SAUVEGARDER. Ex -- https:///oauth/rappel
  • Keycloak Single Sign-On (SSO) - modifier le type d'accès
  • Obtenez le secret client : Nous devons maintenant obtenir le secret client. Alors sélectionnez Entreprises et sélectionnez les informations d'identification et copiez votre secret à partir d'ici.
  • Keycloak Single Sign-On (SSO) - identifiant client secret client
  • Configuration du plugin : Entrez copié Secret client sous Secret client dans le plug-in OAuth Client et saisissez le Nom du client sous le champ ID client.
  • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Clique sur le Utilisateurs et choisissez de Ajoutez un nouvel utilisateur.
  • Keycloak Single Sign-On (SSO) - ajouter un utilisateur
  • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée.
    • 1) Définir un mot de passe pour celui-ci alors cliquez sur Lettres de créance et définissez un nouveau mot de passe pour l'utilisateur.

    Keycloak Single Sign-On (SSO) - définir le mot de passe

    REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent.

  • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles et en cliquant sur ajouter sélectionnée.
  • Keycloak Single Sign-On (SSO) - utilisateur de la carte
  • Créer un RÔLE : Le Rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Clique sur le Rôles et choisissez Ajouter Rôle.
  • Keycloak Single Sign-On (SSO) - ajouter un rôle

    Étape 1.1 : Étapes pour récupérer les groupes Keycloak [Premium]

    • Créer des groupes : Cliquez sur le Groupes et choisissez Nouveauté créer un nouveau groupe.
    • Keycloak Single Sign-On (SSO) - créer un groupe
    • Attribuer un utilisateur au groupe : Sélectionnez l'utilisateur que vous souhaitez ajouter au groupe. Choisissez l'option Groupes dans l'onglet, puis sélectionnez le nom du groupe et cliquez sur rejoindre.
    • Keycloak Single Sign-On (SSO) - attribuer un groupe
    • Mappeur de groupe Keycloak : Maintenant, pour obtenir les détails du groupe, nous devons effectuer son mappage client avec l'appartenance au groupe, sinon les détails du groupe ne seront pas récupérés. Donc dans Section pour les, sélectionnez votre client puis cliquez sur mappeur->créer.
    • Keycloak Single Sign-On (SSO) - Mappeur de groupe Keycloak Single Sign-On (SSO) - Mappeur de groupe
    • Maintenant, sélectionnez type de mappeur as Appartenance à un groupe et entrez le nom et nom de la revendication du jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Désactivez le chemin complet du groupe, les options Ajouter au jeton d'identification et Ajouter au jeton d'accès, puis cliquez sur Épargnez.
    • Keycloak Single Sign-On (SSO) - Mappeur de groupe

      Remarque : -- Si le chemin complet est sur le chemin du groupe, il sera récupéré, sinon le nom du groupe sera récupéré.

    Étape 1.2 : Étapes pour récupérer les rôles Keycloak [Premium]

    • Mappeur de rôle Keycloak : Maintenant, pour obtenir les détails du rôle pour une authentification unique (SSO) Keycloak réussie, nous devons effectuer son mappage client avec l'appartenance au rôle, sinon les détails du rôle ne seront pas récupérés. Donc dans Section pour les, sélectionnez votre client puis cliquez sur mappeur->créer.
    • Keycloak Single Sign-On (SSO) - Mappeur de groupe Keycloak Single Sign-On (SSO) - Mappeur de groupe
    • Maintenant, sélectionnez type de mappeur as Rôle du domaine utilisateur Adhésion et entrez le prénom. et nom de la revendication de jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Ajouter au jeton d'identification et Ajouter au jeton d'accès, puis cliquez sur Épargnez.
    • Keycloak Single Sign-On (SSO) - Mappeur de groupe

En conclusion, Vous avez configuré avec succès Keycloak en tant que fournisseur OAuth, pour réaliser l'authentification unique Keycloak (SSO) avec WordPress pour l'authentification des utilisateurs.


2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Keycloak Single Sign-On (SSO) - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici Cape de clé
  • Authentification unique Keycloak (SSO) - Sélectionnez une application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Identifiants client comme ID client et secret client que vous obtiendrez de l’application Keycloak SSO.
  • Configurer Nom de domaine & Domaine trouvé à partir de l’application Keycloak SSO. Pour le Portées et points de terminaison cliquez ici .
  • Remarque : -- Le nom de domaine sera le domaine de la machine sur laquelle votre keycloak est exécuté, suivi du numéro de port. Par exemple, si votre keycloak s'exécute sur localhost, le domaine sera http://localhost:8080..

  • Cliquez sur Suivant.
  • Keycloak Single Sign-On (SSO) - ID client et secret client
  • Cliquez sur Finition pour enregistrer la configuration.
  • Keycloak Single Sign-On (SSO) - Terminer la configuration

En conclusion, Vous avez configuré avec succès WordPress comme client OAuth, pour réaliser l'authentification unique Keycloak (SSO) avec WordPress pour l'authentification des utilisateurs.


3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de réussir l’authentification unique (SSO) dans WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Keycloak Single Sign-On (SSO) - configuration de test
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Keycloak Single Sign-On (SSO) - mappage attribut/rôle

4. Cartographie des rôles [Premium]

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • plugin client wordpress oauth sso : mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après Keycloak SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

5. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO) avec Keycloak. Pour ajouter un widget Keycloak SSO sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Keycloak Single Sign-On (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Keycloak Single Sign-On (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Keycloak SSO. Vous pouvez tester l'authentification unique Keycloak (SSO) - Keycloak OAuth maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • Keycloak Single Sign-On (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, allez à votre WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Recherchez le bouton de connexion Keycloak SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l’authentification unique (SSO) Keycloak.
    • Keycloak Single Sign-On (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

6 : Portée et points finaux

Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Keycloak version 18 et supérieure dans le plugin.

Portée: profil de messagerie openid
Autoriser le point de terminaison : /realms/{nom-domaine}/protocol/openid-connect/auth
Point de terminaison du jeton d’accès : /realms/{nom-domaine}/protocol/openid-connect/token
Obtenir le point de terminaison des informations utilisateur : /realms/{nom-domaine}/protocol/openid-connect/userinfo
URL de redirection personnalisée après la déconnexion : [facultatif] https://{domaine keycloak}/royaumes/{nom-domaine}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token##

Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Keycloak version 17 et inférieure dans le plugin.

Portée: profil de messagerie openid
Autoriser le point de terminaison : /auth/realms/{nom-domaine}/protocol/openid-connect/auth
Point de terminaison du jeton d’accès : /auth/realms/{nom-domaine}/protocol/openid-connect/token
Obtenir le point de terminaison des informations utilisateur : /auth/realms/{nom-domaine}/protocol/openid-connect/userinfo
URL de redirection personnalisée après la déconnexion : [facultatif] /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

En conclusion, après avoir configuré avec succès Keycloak en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth, vous avez réalisé un processus d'authentification fluide et sécurisé pour vos utilisateurs. Grâce à Keycloak Single Sign-On (SSO), vous pouvez garantir une expérience utilisateur robuste dans l'environnement WordPress. Cela permet aux utilisateurs d'accéder facilement à plusieurs applications avec un seul ensemble d'informations de connexion. Grâce à l'intégration de Keycloak OAuth comme solution d'authentification principale, les utilisateurs peuvent se connecter en toute sécurité à leurs comptes WordPress avec leurs informations d'identification Keycloak existantes.

Foire aux questions (FAQ)


Je ne trouve pas de domaine et de royaume dans l'interface d'administration de Keycloak.

Connectez-vous à la console d'administration Keycloak. Accédez aux paramètres du royaume -> section générale et vous obtiendrez le nom du royaume. Besoin d’aide supplémentaire avec Keycloak SSO ?En savoir plus

Ressources additionnelles


Vous rencontrez des difficultés avec Keycloak SSO ? Envoyez-nous un mail à oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com