Résultats de recherche :
×Keycloak Single Sign-On (SSO) pour WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre plugin WordPress OAuth Single Sign-On (SSO), Keycloak agit en tant que fournisseur OpenID Connect et OAuth, garantissant une connexion sécurisée aux sites Web WordPress.
L'intégration de WordPress avec Keycloak simplifie et sécurise le processus de connexion à l'aide de Keycloak OAuth. Cette solution permet aux employés d'accéder à leurs sites WordPress en un seul clic à l'aide de leurs informations d'identification Keycloak, éliminant ainsi complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.
En plus d'offrir la fonctionnalité Keycloak SSO, le plugin étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et les fournisseurs spécialisés, offrant des fonctionnalités robustes. Authentification unique (SSO) des fonctionnalités telles que la connexion multi-tenant, le mappage des rôles et le mappage des attributs du profil utilisateur. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer ici. Vous pouvez suivre les étapes ci-dessous pour configurer l'authentification unique Keycloak (SSO) avec WordPress.
En plus d'offrir la fonctionnalité Keycloak SSO, le plugin étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et des fournisseurs spécialisés, offrant des fonctionnalités SSO robustes telles que la connexion multi-locataires, le mappage de rôles et le mappage d'attributs de profil utilisateur. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer à ici. Vous pouvez suivre les étapes ci-dessous pour configurer l'authentification unique Keycloak (SSO) avec WordPress.
Pour la version Keycloak 16 et inférieure |
Accédez au répertoire racine de keycloak coffre autonome.sh |
Pour la version Keycloak 17 et supérieure |
Accédez au répertoire racine de keycloak coffre kc.bat et exécutez les commandes ci-dessous.
|
REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent.
Étape 1.1 : Étapes pour récupérer les groupes Keycloak [Premium]
Remarque : -- Si le chemin complet est sur le chemin du groupe, il sera récupéré, sinon le nom du groupe sera récupéré.
Étape 1.2 : Étapes pour récupérer les rôles Keycloak [Premium]
REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent.
Étape 1.1 : Étapes pour récupérer les groupes Keycloak [Premium]
En conclusion, Vous avez configuré avec succès Keycloak en tant que fournisseur OAuth, pour réaliser l'authentification unique Keycloak (SSO) avec WordPress pour l'authentification des utilisateurs.
Remarque : -- Le nom de domaine sera le domaine de la machine sur laquelle votre keycloak est exécuté, suivi du numéro de port. Par exemple, si votre keycloak s'exécute sur localhost, le domaine sera http://localhost:8080..
En conclusion, Vous avez configuré avec succès WordPress comme client OAuth, pour réaliser l'authentification unique Keycloak (SSO) avec WordPress pour l'authentification des utilisateurs.
Remarque : -- Le nom de domaine sera le domaine de la machine sur laquelle votre keycloak est exécuté, suivi du numéro de port. Par exemple, si votre keycloak s'exécute sur localhost, le domaine sera http://localhost:8080..
En conclusion, Vous avez configuré avec succès WordPress comme client OAuth, pour réaliser l'authentification unique Keycloak (SSO) avec WordPress pour l'authentification des utilisateurs.
Paramètres de connexion pour WordPress 5.7 et versions antérieures
Paramètres de connexion pour WordPress 5.8
Paramètres de connexion pour WordPress 5.9
Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Keycloak version 18 et supérieure dans le plugin.
Portée: | profil de messagerie openid |
Autoriser le point de terminaison : | /realms/{nom-domaine}/protocol/openid-connect/auth |
Point de terminaison du jeton d’accès : | /realms/{nom-domaine}/protocol/openid-connect/token |
Obtenir le point de terminaison des informations utilisateur : | /realms/{nom-domaine}/protocol/openid-connect/userinfo |
URL de redirection personnalisée après la déconnexion : [facultatif] | https://{domaine keycloak}/royaumes/{nom-domaine}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token## |
Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Keycloak version 17 et inférieure dans le plugin.
Portée: | profil de messagerie openid |
Autoriser le point de terminaison : | /auth/realms/{nom-domaine}/protocol/openid-connect/auth |
Point de terminaison du jeton d’accès : | /auth/realms/{nom-domaine}/protocol/openid-connect/token |
Obtenir le point de terminaison des informations utilisateur : | /auth/realms/{nom-domaine}/protocol/openid-connect/userinfo |
URL de redirection personnalisée après la déconnexion : [facultatif] | /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri |
En conclusion, après avoir configuré avec succès Keycloak en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth, vous avez réalisé un processus d'authentification fluide et sécurisé pour vos utilisateurs. Grâce à Keycloak Single Sign-On (SSO), vous pouvez garantir une expérience utilisateur robuste dans l'environnement WordPress. Cela permet aux utilisateurs d'accéder facilement à plusieurs applications avec un seul ensemble d'informations de connexion. Grâce à l'intégration de Keycloak OAuth comme solution d'authentification principale, les utilisateurs peuvent se connecter en toute sécurité à leurs comptes WordPress avec leurs informations d'identification Keycloak existantes.
Connectez-vous à la console d'administration Keycloak. Accédez aux paramètres du royaume -> section générale et vous obtiendrez le nom du royaume. Besoin d’aide supplémentaire avec Keycloak SSO ?En savoir plus
Vous rencontrez des difficultés avec Keycloak SSO ? Envoyez-nous un mail à oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.