の検索結果 :

×

Keycloak を OAuth / OpenID Connect プロバイダーとして使用して Drupal に SSO ログインする

Keycloak を OAuth / OpenID Connect プロバイダーとして使用して Drupal に SSO ログインする


Drupal OAuth/OpenID Connect SSO 統合により、Drupal サイトと Keycloak 間の SSO が可能になります。 このセットアップ ガイドは、OAuth/OpenID Connect モジュールを使用して Drupal サイトと Keycloak の間でシングル サインオン (SSO) を構成するのに役立ちます。 組み込むと、 OAuth/OpenID コネクト モジュールを Drupal サイトと連携すると、Keycloak 認証情報を使用して Drupal サイトにシームレスにログインできます。 このモジュールは Drupal 7、Drupal 8、Drupal 9、および Drupal 10 と互換性があります。

インストール手順:


  • モジュールをダウンロードします。
    コンポーザーには「drupal/miniorange_oauth_client」が必要です
  • MFAデバイスに移動する 広がります Drupal 管理コンソールのメニューから検索します。 miniOrange OAuth クライアント構成 検索ボックスを使用して。
  • チェックボックスをオンにしてモジュールを有効にし、 インストールを開始する
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • モジュールをインストールします。
    drush と drupal/miniorange_oauth_client
  • キャッシュをクリアします。
     ダッシュCR
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • MFAデバイスに移動する 広がります Drupal 管理コンソールのメニューをクリックし、 新しいモジュールを取り付け.
  • Drupal をインストールする OAuth および OpenID Connect ログイン - OAuth2 クライアント SSO ログイン zip をダウンロードするか、次の URL からモジュールをダウンロードします。 パッケージ (tar/zip).
  • ソフトウェアの制限をクリック 新しく追加されたモジュールを有効にする.
  • チェックボックスをオンにしてこのモジュールを有効にし、 install
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal を OAuth クライアントとして設定します。

  • モジュールをインストールした後、次の場所に移動します。   -> miniOrange OAuth クライアント構成 -> OAuthの構成 タブには何も表示されないことに注意してください。
  • Drupal OAuth Client - [構成] タブで、miniorange Oauth クライアント モジュールを選択します
  • 選択 キークローク アプリケーションの選択 ドロップダウン。
  • コピー コールバック/リダイレクト URL そして手元に置いておいてください。
  • 注: プロバイダーが HTTPS のみをサポートしている場合 コールバック/リダイレクト URL HTTP サイトをお持ちの場合は、必ず有効にしてください。HTTPS コールバック URL を強制する' タブの下部にあるチェックボックスをオンにします。

  • 入力する 表示名 キークロークとして。
  • Drupal OAuth クライアント - [OAuth の設定] タブ Keycloak を選択し、コールバック URL をコピーします

KeycloakでOAuth/OpenIDシングル・サインオン・アプリケーションを作成します。

  • あなたにログイン キークローク 管理者コンソール。
  • 選択 レルムの作成 マスタードロップダウンメニューから。
  • Keycloak OAuth/OIDC シングル サインオン - マスターに移動し、「レルムの作成」ボタンをクリックします。
  • にアプリケーション名を入力します レルム名 テキストフィールドをクリックして、 創造する ボタンを押して続行します。
  • Keycloak OAuth/OIDC シングル サインオン - レルム名テキスト フィールドにアプリケーション名を入力します
  • に移動します 取引実績 -> 顧客リスト -> クライアントの作成.
  • Keycloak OAuth/OIDC シングル サインオン - クライアントの作成ボタンをクリックします
  • 基本設定、 入力します 顧客ID とをクリックしてください Next
  • Keycloak OAuth/OIDC シングル サインオン - テキスト フィールドにクライアント ID 名を入力します
  • 機能構成のチェックボックスをオンにします。 クライアント認証 とをクリックしてください Next
  • Keycloak OAuth/OIDC シングル サインオン - クライアント認証チェックボックスを有効にする
  • ログイン設定を貼り付けます。 コールバック/リダイレクト URL 有効なリダイレクト URI テキストフィールドをクリックして、 Save
  • Keycloak OAuth/OIDC シングル サインオン - OAuth クライアント モジュールからコピーしたコールバック URL をコピーし、フィールドに貼り付けます。

Drupal と Keycloak の統合:

  • Keycloak アプリケーションに移動します。 で 設定 タブ、コピー 顧客ID 基本設定 セクション。 手元に置いておいてください。
  • Keycloak OAuth/OIDC シングル サインオン - クライアント ID 名をコピーして手元に置いておきます
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID顧客ID テキストフィールド。
  • Drupal OAuth/OIDC シングル サインオン - コピーしたクライアント ID をテキスト フィールドに貼り付けます
  • Keycloak アプリケーションに移動し、 Credentials タブをクリックして、 クライアントの秘密 をクリックすると アイコン クリップボードにコピーします。
  • Keycloak OAuth/OIDC シングル サインオン - クライアント シークレットをコピーする
  • Drupalでは OAuthの構成 タブに、コピーしたものを貼り付けます クライアントの秘密クライアントシークレット テキストフィールド。
  • Drupal OAuth/OIDC シングル サインオン - コピーしたクライアント シークレットをフィールドに貼り付けます

    Drupal OAuth クライアント モジュールの [OAuth の構成] タブの対応するテキスト フィールドに次の情報を入力します。

    対象領域 openid メール プロファイル
    エンドポイントの承認 (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo
  • Keycloak管理者コンソールに移動します。
  • MFAデバイスに移動する レルム設定 -> そしてコピー レルムID コピーをクリックして アイコン.
  • Keycloak OAuth/OIDC シングル サインオン - レルム名をコピーします
  • Drupalでは OAuthの構成 タブで、以前にコピーしたものを置き換えます レルムID に「レルム名」が入っている エンドポイントの承認, アクセストークンエンドポイント, ユーザー情報の取得エンドポイント それぞれテキストフィールド。
  • Drupal OAuth/OIDC シングル サインオン - コピーしたレルム名を該当するフィールドに貼り付けます
  • Keycloak管理者コンソールに移動し、KeycloakドメインURLをコピーします。 たとえば、Keycloakがlocalhostで実行されている場合、ドメインは「https://localhost:8080」になります(以下の画像を参照)。
  • Keycloak OAuth/OIDC シングル サインオン - Keycloak ドメイン名をコピーします
  • Drupalでは OAuthの構成 タブで、「Keycloak_base_URL」をコピーしたものに置き換えます KeycloakドメインURL セクションに エンドポイントの承認, アクセストークンエンドポイント, ユーザー情報の取得エンドポイント テキストフィールド。 次に、 構成の保存 ボタンを押して続行します。
  • Drupal OAuth/OIDC シングル サインオン - Keycloak ドメイン名をコピーする

ミニオレンジ画像 KeycloakをOAuthプロバイダーとして構成する手順:

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: keycloak/bin/standalone.sh のルート ディレクトリの _standalone.sh_ ファイルを実行して、keycloak サーバーを起動します。
  • レルムを作成します。 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 を選択して新しいレルムを追加できます。 レルムの作成 オプションを選択します。
  • Keycloak - ログイン レルムの追加
  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
  • Keycloak - ログイン作成レルム
  • 入力する 顧客ID とをクリックしてください Save
  • Keycloak - クライアントIDの作成
  • 有効にします クライアント認証 とをクリックしてください Save
  • Keycloak - クライアント認証
  • コピーした (ステップ 1 で) コールバック URL を 有効なリダイレクト URL テキスト領域をクリックして、 Save
  • Keycloak - リダイレクト URL を貼り付けます

ミニオレンジ画像 Drupal と Keycloak の統合

  • コピー 顧客ID Keycloak アプリケーションからは、クライアント ID がクライアント名になります。
  • Keycloak SSO クライアント ID
  • に移動します Credentials タブをクリックしてクライアント シークレットをコピーします。
  • Keycloak SSO クライアントシークレット
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID & クライアントシークレット (Keycloakポータルからコピー) 顧客ID & クライアントシークレット テキストフィールド。
  • Keycloak - クライアント認証情報
  • コピー Keycloakドメイン & キークロークレルム.
  • コピーした Keycloak ドメインと Keycloak レルムを、承認エンドポイント、アクセス トークン エンドポイント、ユーザー情報取得エンドポイントの {your Domain} と {realm-name} にそれぞれ置き換えます。
  • セットアップボタンをクリックすると、セットアップが開始されます 構成の保存
  • Keycloak - スコープとエンドポイント
  • Keycloak のスコープとエンドポイント:
  • 範囲: openid メール プロファイル
    エンドポイントを承認します: (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント: (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント: (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo

2. KeycloakでSSOアプリケーションを構成する

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: keycloak/bin/standalone.sh のルート ディレクトリの _standalone.sh_ ファイルを実行して、keycloak サーバーを起動します。
  • レルムを追加します。 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • Keycloak - ログイン レルムの追加
  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
  • Keycloak - ログイン作成レルム
  • 次に、 表示名 そして「保存」ボタンをクリックします。
  • Keycloak - 表示名を入力します
  • に移動します 取引実績 タブをクリックして 創造する
  • Keycloak - 作成ボタンをクリックします
  • 入力する 顧客ID とをクリックしてください Save
  • Keycloak - クライアントIDの作成
  • 先ほどコピーしたものを貼り付けます コールバック/リダイレクト URL有効なリダイレクト URL テキストフィールドをクリックして Save
  • Keycloak - リダイレクト URL を貼り付けます

3. Drupal と Keycloak の統合

  • コピー 顧客ID Keycloak アプリケーションからは、クライアント ID がクライアント名になります。
  • Keycloak SSO クライアント ID
  • に移動します Credentials タブをクリックしてクライアント シークレットをコピーします。
  • Keycloak SSO クライアントシークレット
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID & クライアントシークレット (Keycloakポータルからコピー) 顧客ID & クライアントシークレット テキストフィールド。
  • Keycloak - クライアント認証情報
  • コピー Keycloakドメイン & キークロークレルム.
  • コピーした Keycloak ドメインと Keycloak レルムを、承認エンドポイント、アクセストークンエンドポイント、ユーザー情報取得エンドポイントの {your Domain} と {realm-name} にそれぞれ置き換えて、 構成の保存
  • Keycloak - スコープとエンドポイント
  • KeycloakアプリのOAuthサーバー側の構成が正常に完了しました。
  • 次の Keycloak スコープとエンドポイントを入力します。
  • クライアントID : 上記のステップから
    クライアントシークレット: 上記のステップから
    対象領域 メールプロフィール
    エンドポイントの承認 (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo

Drupal と Keycloak の間の接続をテストします。

  • 設定を保存した後、 テスト構成の実行 ボタンをクリックして Drupal と Keycloak 間の接続をテストします。
  • Drupal OAuth OpenID Single Single On - 「テスト構成の実行」をクリックして、Drupal と Keyclaok の間の接続をテストします。
  • テスト構成ポップアップでは、同じブラウザ上の keycloak にアクティブなセッションがない場合、Keycloak 管理者コンソールにサインインするように求められます。 Keycloakに正常にログインすると、Keycloakから受信した属性のリストが提供されます。
  • 現在地に最も近い 電子メールの属性 ユーザーの電子メール ID を取得するドロップダウン メニューから、 クリックします
  • Drupal OAuth OpenID Single Single On - テスト接続が成功すると、keycloak から属性リストを受け取ります
  • 一度クリックすると クリックします ボタンをクリックすると、にリダイレクトされます。 属性と役割のマッピング タブで、 ユーザー名の属性 ドロップダウンから、 構成の保存
  • drupal OAuth OpenID を使用した Keycloak sso ログイン OpenID Single Single On Keycloak テスト構成が正常に完了しました

注: ログインには電子メール属性のマッピングが必須です。

おめでとう! Keycloak を OAuth プロバイダーとして、Drupal を OAuth クライアントとして正常に構成しました。

SSO を実行するにはどうすればよいですか?

  • 次に、新しいブラウザ/プライベート ウィンドウを開いて、Drupal サイトのログイン ページに移動します。
  • セットアップボタンをクリックすると、セットアップが開始されます Keycloakを使用してログインする Drupal から SSO を開始するためのリンク。
  • 他のページにも SSO リンクを追加したい場合は、以下の画像に示されている手順に従ってください。
  • Drupal OAuth OpenID Single Single-On - Drupal サイトの別のページにログイン リンクを追加します

手伝いが必要?

構成中に問題が発生した場合、または追加機能が必要な場合は、次のアドレスまでお問い合わせください。 drupalsupport@xecurify.com.

追加機能:

トラブルシューティング:

エラーが発生します:「ユーザー名を受信できませんでした。」 属性マッピング構成を確認してください。 または、エラーが発生する: 「電子メールが受信されませんでした。」 属性マッピング構成を確認してください。
 

記載されている手順に従ってください こちら

テスト構成を実行しようとすると、「ヘッダーまたは本文にクライアント資格情報が見つかりませんでした」というメッセージが表示されます。
 

記載されている手順に従ってください こちら

Drupal でログアウトをクリックすると、Drupal ホームページに戻ります。 ただし、他のユーザーでログインしようとすると、ログインを要求されず、同じユーザーで自動的にログインします。
 

ここで説明したログアウト機能は、モジュールのデフォルトの動作です。 Drupal からはログアウトされますが、アプリケーション/プロバイダーからはログアウトされません。 モジュールがプロバイダー/アプリケーション アカウント (探しているもの) からログアウトできるようにするには、以下の構成を行う必要があります。詳細を知って]

有料の Drupal モジュールを購入し、無料のモジュールに置き換えましたが、依然として有料の機能を使用できません。
 

Drupal モジュールの有料バージョンの XNUMX つにアップグレードし、無料モジュールを有料モジュールに置き換えたので、最初に有料モジュールをアクティブ化する必要があります。 以下の手順を参照してください。 [もっと知る]

よくある質問(FAQ)
 ケーススタディ
miniOrange は、柔軟性が高くカスタマイズ可能な Drupal ソリューションを使用して、400 を超える信頼できる顧客のユースケースに対応してきました。 これを使用した当社のユニークなケーススタディをぜひチェックしてください。 .
 その他のソリューション
弊社が提供する他の Drupal ソリューションをぜひお試しください こちら。 当社の信頼できる顧客が使用する一般的なソリューションには、2 要素認証 - XNUMXFA、Web サイト セキュリティ、REST および JSON API 認証、ユーザー プロビジョニング、同期などがあります。 
  24時間7日のアクティブサポート
miniOrange の Drupal 開発者は、クエリに対して迅速かつアクティブなサポートを提供します。 お客様のユースケースに最適なソリューションの選択から、ソリューションの導入と保守までを支援します。
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com