の検索結果 :

×

登録する お問い合わせ

Keycloak を OAuth / OpenID Connect プロバイダーとして使用して Drupal に SSO ログインする

Drupal OAuth/OpenID Connect SSO 統合により、Drupal サイトと Keycloak 間の SSO が可能になります。 このセットアップ ガイドは、OAuth/OpenID Connect モジュールを使用して Drupal サイトと Keycloak の間でシングル サインオン (SSO) を構成するのに役立ちます。 組み込むと、 OAuth/OpenID コネクト Drupal サイトにモジュールを追加すると、Keycloak 認証情報を使用して Drupal サイトにシームレスにログインできます。このモジュールは、Drupal 7、Drupal 8、Drupal 9、Drupal 10、および Drupal 11 と互換性があります。

  • モジュールをダウンロードします。
    コンポーザーには「drupal/miniorange_oauth_client」が必要です
  • MFAデバイスに移動する 延長 Drupal 管理コンソールのメニューから検索します。 miniOrange OAuth クライアント構成 検索ボックスを使用して。
  • チェックボックスをオンにしてモジュールを有効にし、 インストールを開始する
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • モジュールをインストールします。
    drush と drupal/miniorange_oauth_client
  • キャッシュをクリアします。
     ダッシュCR
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • MFAデバイスに移動する 延長 Drupal 管理コンソールのメニューをクリックし、 新しいモジュールを取り付け.
  • Drupal をインストールする OAuth および OpenID Connect ログイン - OAuth2 クライアント SSO ログイン モジュールは、zipファイルをダウンロードするか、 パッケージ (tar/zip).
  • ソフトウェアの制限をクリック 新しく追加されたモジュールを有効にする.
  • チェックボックスをオンにしてこのモジュールを有効にし、 install
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • に行く  のワークプminiOrange OAuth クライアント構成 管理メニューで。(/admin/config/people/miniorange_oauth_client)
Drupal OAuth クライアント - mimiorange OAuth クライアント構成を選択
  • 「OAuth の構成」タブで、ドロップダウンから目的の OAuth プロバイダーを選択します。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: 希望するOAuthプロバイダーがドロップダウンにリストされていない場合は、選択してください。 カスタム OAuth プロバイダー / カスタム OpenID プロバイダー そして続けます。

Drupal OAuth クライアント - OAuth プロバイダーを選択
  • コピー コールバック/リダイレクト URL 手元に置いてください。これは、OAuth プロバイダーを構成するときに必要になります。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: プロバイダーが HTTPS コールバック/リダイレクト URL のみをサポートしており、HTTP サイトがある場合は、タブの下部にある [HTTPS コールバック URL を強制する] チェックボックスを必ず有効にしてください。


  • OAuthプロバイダー名を 表示名 テキストフィールド。
Drupal OAuth クライアント - コールバック URL をコピー
  • あなたにログイン キークローク 管理者コンソール。
  • 選択する レルムの作成 マスタードロップダウンメニューから。
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - マスターに移動し、[レルムの作成] ボタンをクリックします。

  • にアプリケーション名を入力します レルム名 テキストフィールドをクリックして、 創造する ボタンを押して続行します。
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - レルム名テキスト フィールドにアプリケーション名を入力します

  • に移動します 取引実績 -> 顧客リスト -> クライアントを作成.
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - クライアントの作成ボタンをクリックします

  • 基本設定、 入力します 顧客ID これをコピーして手元に置いておくと、DrupalをOAuthクライアントとして設定できます。 次へ
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - テキスト フィールドにクライアント ID 名を入力します

  • 機能構成のチェックボックスをオンにします。 クライアント認証 をクリックして 次へ
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - [クライアント認証] チェックボックスを有効にする

  • ログイン設定を貼り付けます。 コールバック/リダイレクト URL 有効なリダイレクト URI テキストフィールドをクリックして、 Save
Drupal Keycloak OAuth/OIDC Single Sign On - SSO - OAuth クライアント モジュールからコピーしたコールバック URL をコピーし、フィールドに貼り付けます。

  • に移動します Credentials タブをクリックして、 クライアントの秘密 Drupal を OAuth クライアントとして設定する際に便利です。
Keycloak OAuth/OIDC シングル サインオン - クライアント シークレットをコピーする

  • Keycloak管理者コンソールに移動します。
  • MFAデバイスに移動する レルム設定 全般 そしてコピー レルムID コピーをクリックして アイコン.
  • Keycloak ドメイン URL をコピーします。たとえば、Keycloak が localhost で実行されている場合、ドメインは「https://localhost:8080」になります。(下の画像を参照)
Keycloak OAuth/OIDC シングル サインオン - レルム名とドメインをコピーする

KeycloakでOAuth/OpenIDシングル・サインオン・アプリケーションを作成します。

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して keycloak サーバーを起動します。keycloak/bin/standalone.sh のルート ディレクトリ
  • レルムを作成します。 次に、Keycloak管理コンソールにログインし、希望するレルムに移動します。新しいレルムを追加するには、 レルムの作成 オプションを選択します。
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - マスターに移動し、[レルムの作成] ボタンをクリックします。

  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
Keycloak - ログイン作成レルム
  • 入力する 顧客ID とをクリックしてください Save
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - レルム名テキスト フィールドにアプリケーション名を入力します

  • 有効にします クライアント認証 とをクリックしてください Save
Keycloak - クライアント認証

  • コピーした (ステップ 1 で) コールバック URL を 有効なリダイレクト URL テキストエリアをクリックし、 Save
Keycloak - リダイレクト URL を貼り付けます

KeycloakでOAuth/OpenIDシングル・サインオン・アプリケーションを作成します。

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して keycloak サーバーを起動します。keycloak/bin/standalone.sh のルート ディレクトリ
  • レルムを追加します。 次に、Keycloak管理コンソールにログインし、希望するレルムに移動します。新しいレルムを追加するには、 レルムの作成 オプションを選択します。
Drupal Keycloak OAuth/OIDC シングル サインオン - SSO - マスターに移動し、[レルムの作成] ボタンをクリックします。

  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
Keycloak - ログイン作成レルム
  • 次に、 表示名 そして「保存」ボタンをクリックします。
Keycloak - 表示名を入力します

  • に移動します 取引実績 タブをクリックして 創造する
Keycloak - 作成ボタンをクリックします

  • 入力する 顧客ID とをクリックしてください Save
Keycloak - クライアントIDの作成

  • 先ほどコピーしたものを貼り付けます コールバック/リダイレクト URL有効なリダイレクト URL テキストフィールドをクリックして Save
Keycloak - リダイレクト URL を貼り付けます

  • miniOrange OAuth クライアント モジュールに移動します。
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID および クライアントシークレット キークロークから 顧客ID および クライアントシークレット テキストフィールド。
Keycloak OAuth/OIDC シングル サインオン - クライアント資格情報を貼り付ける

  • Drupalでは OAuthの構成 タブで、「Keycloak_base_URL」をコピーしたものに置き換えます KeycloakドメインURL そして、コピーされたレルム名を持つレルム名 エンドポイントの承認, アクセストークンエンドポイント, ユーザー情報の取得エンドポイント テキストフィールド。 次に、 設定を保存 ボタンを押して続行します。
  • Drupal OAuth クライアント モジュールの [OAuth の構成] タブの対応するテキスト フィールドに次の情報を入力します。

    対象領域 openid メール プロファイル
    エンドポイントの承認 (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo
Keycloak OAuth/OIDC シングル サインオン - レルム名とドメインを貼り付けて設定を保存する

Drupal と Keycloak の統合:

  • コピー 顧客ID Keycloak アプリケーションからは、クライアント ID がクライアント名になります。
Keycloak SSO クライアント ID

  • に移動します Credentials タブをクリックしてクライアント シークレットをコピーします。
Keycloak SSO クライアントシークレット

  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID および クライアントシークレット (Keycloakポータルからコピー) 顧客ID および クライアントシークレット テキストフィールド。
Keycloak SSO クライアントシークレット

  • コピー Keycloakドメイン および キークロークレルム.
  • コピーした Keycloak ドメインと Keycloak レルムを、それぞれ Authorize エンドポイント、Access Token エンドポイント、Get User Info エンドポイントの {your Domain} と {realm-name} に置き換えます。
  • セットアップボタンをクリックすると、セットアップが開始されます 構成の保存
Keycloak - スコープとエンドポイント

  • Keycloak のスコープとエンドポイント:
  • Drupal OAuth クライアント モジュールの [OAuth の構成] タブの対応するテキスト フィールドに次の情報を入力します。

    対象領域 openid メール プロファイル
    エンドポイントの承認 (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo

Drupal と Keycloak の統合:

  • コピー 顧客ID Keycloak アプリケーションからは、クライアント ID がクライアント名になります。
Keycloak SSO クライアント ID

  • に移動します Credentials タブをクリックしてクライアント シークレットをコピーします。
Keycloak SSO クライアントシークレット

  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします 顧客ID および クライアントシークレット (Keycloakポータルからコピー) 顧客ID および クライアントシークレット テキストフィールド。
Keycloak SSO クライアントシークレット

  • コピー Keycloakドメイン および キークロークレルム.
  • コピーした Keycloak ドメインと Keycloak レルムを、それぞれ Authorize エンドポイント、Access Token エンドポイント、Get User Info エンドポイントの {your Domain} と {realm-name} に置き換えます。
  • セットアップボタンをクリックすると、セットアップが開始されます 構成の保存
Keycloak - スコープとエンドポイント

  • Keycloak のスコープとエンドポイント:
  • Drupal OAuth クライアント モジュールの [OAuth の構成] タブの対応するテキスト フィールドに次の情報を入力します。

    対象領域 openid メール プロファイル
    エンドポイントの承認 (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/auth
    アクセストークンエンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/token
    ユーザー情報の取得エンドポイント (Keycloak ベース URL)/realms/{レルム名}/protocol/openid-connect/userinfo
  • 設定が正常に保存されたら、 テスト構成の実行 Drupal と OAuth プロバイダー間の接続をテストするためのボタン。
OAuth-OIDC-クライアント構成-OAuth プロバイダーとの接続の確認
  • テスト構成ポップアップでは、同じブラウザにアクティブなセッションがない場合、OAuth プロバイダーにログインするように要求されます。正常にログインすると、OAuth プロバイダーから受信した属性のリストが提供されます。
  • 現在地に最も近い 電子メールの属性 ユーザーの電子メール ID を取得するドロップダウン メニューから、 クリックします
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: SSO を実行するには、電子メール属性のマッピングが必須です。つまり、OAuth プロバイダーの資格情報を使用して Drupal サイトにログインする必要があります。

Drupal OAuth クライアント - メール属性を選択
  • ソフトウェア設定ページで、下図のように 属性と役割のマッピング タブで、選択してください ユーザー名の属性 ドロップダウンリストから 構成の保存
Drupal OAuth クライアント - ユーザー属性を選択し、設定の保存をクリックします
  • 次にログアウトして、Drupal サイトのログイン ページに移動します。そこには、OAuth プロバイダーによるログイン リンクが自動的に表示されます。他のページにも SSO リンクを追加する場合は、以下の画像の手順に従ってください。
Drupal OAuth クライアント - 他のページにリンクを追加する

構成中に問題が発生した場合、または追加機能が必要な場合は、次のアドレスまでお問い合わせください。 drupalsupport@xecurify.com.

その他のよくある質問➔

記載されている手順に従ってください Pr_media

記載されている手順に従ってください Pr_media

ここで言及されているログアウト機能は、モジュールのデフォルトの動作です。Drupal からはログアウトしますが、アプリケーション/プロバイダーからはログアウトしません。モジュールがプロバイダー/アプリケーション アカウントからログアウトできるようにするには (必要な操作)、以下の設定を行う必要があります。[詳細を知って]

Drupal モジュールの有料版にアップグレードし、無料モジュールを有料モジュールに置き換えたので、まず有料モジュールを有効化する必要があります。以下の手順を参照してください。[もっと知る]

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート