の検索結果 :

×

OAuth 認証を使用した WordPress の Keycloak シングル サインオン (SSO)


WordPress の Keycloak シングル サインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインを使用すると、Keycloak は OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトへの安全なログインを保証します。

WordPress と Keycloak の統合により、Keycloak OAuth を使用したログインプロセスが簡素化され、安全になります。このソリューションにより、従業員は Keycloak 資格情報を使用してワンクリックで WordPress サイトにアクセスできるようになり、複数のパスワードを保存、記憶、リセットする必要が完全になくなりました。

Keycloak SSO 機能の提供に加えて、このプラグインは、Azure AD、Office 365、専門プロバイダーを含むさまざまな IDP のサポートを拡張し、堅牢なサービスを提供します。 シングル サインオン (SSO) マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの機能。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、こちらを参照してください。以下の手順に従って、WordPress で Keycloak シングル サインオン (SSO) をセットアップできます。

Keycloak SSO 機能の提供に加えて、プラグインはそのサポートを Azure AD、Office 365、専門プロバイダーなどのさまざまな IDP に拡張し、マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの堅牢な SSO 機能を提供します。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。以下の手順に従って、WordPress で Keycloak シングル サインオン (SSO) をセットアップできます。

前提条件: ダウンロードとインストール

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

WordPress OAuth で Keycloak シングル サインオン (SSO) を設定する手順

1. KeycloakをOAuthプロバイダーとして設定する

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • キークロークサーバーを起動します キークロークのバージョンに基づいて。 (下の表を参照)
  • Keycloakバージョン16以下の場合

    keycloakのルートディレクトリに移動します ビン スタンドアロン.sh

    Keycloakバージョン17以降の場合

    keycloakのルートディレクトリに移動します ビン kc.バット そして以下のコマンドを実行します。
    1. kc.bat ビルド
    2. kc.bat 起動-dev


  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • Keycloakシングルサインオン(SSO) - レルムの追加
  • レルムを作成します。 入力します レルム名 レルム名は、後で OAuth クライアント プラグインでレルムを設定するときに必要になるため、手元に置いておいてください。クリック CREATE レルムを追加します。
  • Keycloakシングルサインオン(SSO) - レルムの追加
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。 クライアント ID を入力し、クライアント プロトコルを選択します オープンエイド接続 をクリックして Save.
  • Keycloakシングルサインオン(SSO) - クライアントID
  • アクセスタイプを変更します: クライアントが作成されたら、そのアクセス タイプを次のように変更します。 秘密の.
  • Keycloakシングルサインオン(SSO) - アクセスタイプの変更
  • 有効なリダイレクト URI を入力してください: コピー コールバック URL プラグインからクリックしてください 保存。 元 -- https:///oauth/コールバック
  • Keycloakシングルサインオン(SSO) - アクセスタイプの変更
  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。 それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • Keycloak シングルサインオン (SSO) - クライアント ID クライアントシークレット
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 OAuth クライアント プラグインのフィールドに、 クライアント名 [クライアント ID] フィールドの下にある
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。クリックしてください ユーザー そして選択する 新しいユーザーを追加します。
  • Keycloakシングルサインオン(SSO) - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    Keycloakシングルサインオン(SSO) - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加します。
  • Keycloakシングルサインオン(SSO) - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。クリックしてください 役割 そして「追加」を選択します 職種.
  • Keycloakシングルサインオン(SSO) - ロールの追加

    ステップ 1.1: Keycloak グループを取得するステップ [プレミアム]

    • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ 選択して 新作 新しいグループを作成します。
    • Keycloakシングルサインオン(SSO) - グループの作成
    • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
    • Keycloakシングルサインオン(SSO) - グループの割り当て
    • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • Keycloakシングルサインオン(SSO) - グループマッパー Keycloakシングルサインオン(SSO) - グループマッパー
    • 今、選択 マッパータイプ as グループメンバーシップ そして、入力します。 名前とトークンクレーム名 つまり、フェッチされるグループに対応する属性名です。完全なグループ パス、[ID トークンに追加]、および [アクセス トークンに追加] オプションをオフにして、[ Save.
    • Keycloakシングルサインオン(SSO) - グループマッパー

      注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。

    ステップ 1.2: Keycloak ロールを取得するステップ [プレミアム]

    • Keycloakロールマッパー: Keycloakシングル・サインオン(SSO)を成功させるためのロールの詳細を取得するには、ロール・メンバーシップを使用してクライアント・マッピングを実行する必要があります。そうしないと、ロールの詳細は取得されません。それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • Keycloakシングルサインオン(SSO) - グループマッパー Keycloakシングルサインオン(SSO) - グループマッパー
    • 今、選択 マッパータイプ as ユーザーレルムの役割 メンバーシップを入力して、 。 と トークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 「ID トークンに追加」オプションと「アクセス トークンに追加」オプションを選択して、 Save.
    • Keycloakシングルサインオン(SSO) - グループマッパー

結論として、設定は正常に完了しました。 OAuthプロバイダーとしてのKeycloak、ユーザー認証のために WordPress で Keycloak シングル サインオン (SSO) を実現します。


2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • Keycloakシングルサインオン(SSO) - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください キークローク
  • Keycloakシングルサインオン(SSO) - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • クライアント認証情報のようなもの クライアントIDとクライアントシークレット これは、Keycloak SSO アプリケーションから取得します。
  • 構成 ドメイン名と レルム Keycloak SSO アプリケーションから見つかります。 のために スコープとエンドポイント ここをクリック.
  • 注: -- ドメイン名は、keycloak が実行されているマシンのドメインの後にポート番号が続きます。たとえば、keycloak が localhost で実行されている場合、ドメインは http://localhost:8080 になります。.

  • ソフトウェアの制限をクリック Next.
  • Keycloak シングル サインオン (SSO) - クライアント ID とクライアント シークレット
  • ソフトウェアの制限をクリック 終了 構成を保存します。
  • Keycloakシングルサインオン(SSO) - 構成の終了

結論として、設定は正常に完了しました。 OAuth クライアントとしての WordPress、ユーザー認証のために WordPress で Keycloak シングル サインオン (SSO) を実現します。


3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にシングル サインオン (SSO) できるようにするために必須です。以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • Keycloak シングル サインオン (SSO) - テスト構成
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • Keycloakシングルサインオン(SSO) - 属性/ロールのマッピング

4. ロールマッピング [プレミアム]

  • ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストを取得します。
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
  • wordpress oauth クライアント プラグイン sso : 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • wordpress oauth クライアント プラグイン sso : テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。

    例えば、、下の画像の。教師には管理者の役割が割り当てられ、生徒にはサブスクライバーの役割が割り当てられます。
  • wordpress oauth クライアント プラグイン sso : テスト構成 - ロール マッピング
  • マッピングを保存すると、Keycloak SSO 後にプロバイダーロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は購読者として追加されます。

5. サインイン設定

  • 「シングル・サインオン (SSO) 設定」タブの設定は、Keycloak を使用したシングル・サインオン (SSO) のユーザー・エクスペリエンスを定義します。 Keycloak SSO ウィジェットを WordPress ページに追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Keycloak シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Keycloak シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに Keycloak SSO ログイン ボタンが表示されます。 Keycloak シングル サインオン (SSO) - Keycloak OAuth を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • Keycloak シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • Keycloak SSO ログイン ボタンに注目してください。ログインボタンをクリックすると、Keycloak シングルサインオン (SSO) をテストできるようになります。
    • Keycloak シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

6: スコープとエンドポイント

設定については、以下の表を参照してください。 プラグイン内のKeycloakバージョン18以降のスコープとエンドポイント。

範囲: 電子メール プロファイル openid
エンドポイントを承認します: /realms/{レルム名}/プロトコル/openid-connect/auth
アクセストークンエンドポイント: /realms/{レルム名}/プロトコル/openid-connect/token
ユーザー情報の取得エンドポイント: /realms/{レルム名}/protocol/openid-connect/userinfo
ログアウト後のカスタム リダイレクト URL: [オプション] https://{keycloak ドメイン}/レルム/{レルム名}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token##

設定については、以下の表を参照してください。 プラグイン内のKeycloakバージョン17以下のスコープとエンドポイント。

範囲: 電子メール プロファイル openid
エンドポイントを承認します: /auth/realms/{レルム名}/プロトコル/openid-connect/auth
アクセストークンエンドポイント: /auth/realms/{レルム名}/プロトコル/openid-connect/token
ユーザー情報の取得エンドポイント: /auth/realms/{レルム名}/protocol/openid-connect/userinfo
ログアウト後のカスタム リダイレクト URL: [オプション] /auth/realms/{レルム名}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

結論として、正常に構成された後、 OAuthプロバイダーとしてのKeycloak & OAuth クライアントとしての WordPress、ユーザーにとってスムーズで安全な認証プロセスが実現しました。 Keycloak シングル サインオン (SSO) を通じて、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。これにより、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。 Keycloak OAuth を主要な認証ソリューションとして統合することにより、ユーザーは既存の Keycloak 資格情報を使用して WordPress アカウントに安全にログインできます。

よくある質問 (FAQ)


Keycloak管理インターフェースでドメインとレルムが見つかりません。

Keycloak管理コンソールにログインします。レルム設定 -> 一般セクションに移動すると、レルム名が表示されます。 Keycloak SSO についてさらにサポートが必要ですか?続きを読む

その他のリソース


Keycloak SSO で課題が発生していますか?メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com