の検索結果 :
×WordPress の Keycloak シングル サインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインを使用すると、Keycloak は OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトへの安全なログインを保証します。
WordPress と Keycloak の統合により、Keycloak OAuth を使用したログインプロセスが簡素化され、安全になります。このソリューションにより、従業員は Keycloak 資格情報を使用してワンクリックで WordPress サイトにアクセスできるようになり、複数のパスワードを保存、記憶、リセットする必要が完全になくなりました。
Keycloak SSO 機能の提供に加えて、このプラグインは、Azure AD、Office 365、専門プロバイダーを含むさまざまな IDP のサポートを拡張し、堅牢なサービスを提供します。 シングル サインオン (SSO) マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの機能。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、こちらを参照してください。以下の手順に従って、WordPress で Keycloak シングル サインオン (SSO) をセットアップできます。
Keycloak SSO 機能の提供に加えて、プラグインはそのサポートを Azure AD、Office 365、専門プロバイダーなどのさまざまな IDP に拡張し、マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの堅牢な SSO 機能を提供します。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。以下の手順に従って、WordPress で Keycloak シングル サインオン (SSO) をセットアップできます。
Keycloakバージョン16以下の場合 |
keycloakのルートディレクトリに移動します ビン スタンドアロン.sh |
Keycloakバージョン17以降の場合 |
keycloakのルートディレクトリに移動します ビン kc.バット そして以下のコマンドを実行します。
|
注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。
ステップ 1.1: Keycloak グループを取得するステップ [プレミアム]
注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。
ステップ 1.2: Keycloak ロールを取得するステップ [プレミアム]
注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。
ステップ 1.1: Keycloak グループを取得するステップ [プレミアム]
結論として、設定は正常に完了しました。 OAuthプロバイダーとしてのKeycloak、ユーザー認証のために WordPress で Keycloak シングル サインオン (SSO) を実現します。
注: -- ドメイン名は、keycloak が実行されているマシンのドメインの後にポート番号が続きます。たとえば、keycloak が localhost で実行されている場合、ドメインは http://localhost:8080 になります。.
結論として、設定は正常に完了しました。 OAuth クライアントとしての WordPress、ユーザー認証のために WordPress で Keycloak シングル サインオン (SSO) を実現します。
注: -- ドメイン名は、keycloak が実行されているマシンのドメインの後にポート番号が続きます。たとえば、keycloak が localhost で実行されている場合、ドメインは http://localhost:8080 になります。.
結論として、設定は正常に完了しました。 OAuth クライアントとしての WordPress、ユーザー認証のために WordPress で Keycloak シングル サインオン (SSO) を実現します。
WordPress 5.7 以前のサインイン設定
WordPress 5.8 のサインイン設定
WordPress 5.9 のサインイン設定
設定については、以下の表を参照してください。 プラグイン内のKeycloakバージョン18以降のスコープとエンドポイント。
範囲: | 電子メール プロファイル openid |
エンドポイントを承認します: | /realms/{レルム名}/プロトコル/openid-connect/auth |
アクセストークンエンドポイント: | /realms/{レルム名}/プロトコル/openid-connect/token |
ユーザー情報の取得エンドポイント: | /realms/{レルム名}/protocol/openid-connect/userinfo |
ログアウト後のカスタム リダイレクト URL: [オプション] | https://{keycloak ドメイン}/レルム/{レルム名}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token## |
設定については、以下の表を参照してください。 プラグイン内のKeycloakバージョン17以下のスコープとエンドポイント。
範囲: | 電子メール プロファイル openid |
エンドポイントを承認します: | /auth/realms/{レルム名}/プロトコル/openid-connect/auth |
アクセストークンエンドポイント: | /auth/realms/{レルム名}/プロトコル/openid-connect/token |
ユーザー情報の取得エンドポイント: | /auth/realms/{レルム名}/protocol/openid-connect/userinfo |
ログアウト後のカスタム リダイレクト URL: [オプション] | /auth/realms/{レルム名}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri |
結論として、正常に構成された後、 OAuthプロバイダーとしてのKeycloak & OAuth クライアントとしての WordPress、ユーザーにとってスムーズで安全な認証プロセスが実現しました。 Keycloak シングル サインオン (SSO) を通じて、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。これにより、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。 Keycloak OAuth を主要な認証ソリューションとして統合することにより、ユーザーは既存の Keycloak 資格情報を使用して WordPress アカウントに安全にログインできます。
Keycloak管理コンソールにログインします。レルム設定 -> 一般セクションに移動すると、レルム名が表示されます。 Keycloak SSO についてさらにサポートが必要ですか?続きを読む
Keycloak SSO で課題が発生していますか?メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。
助けが必要? 私たちはここにいます!
このプライバシーに関する声明は、個人情報の取り扱い方法を説明する miniorange の Web サイトに適用されます。 Web サイトにアクセスすると、ブラウザ上の情報が主に Cookie の形式で保存または取得されることがあります。 この情報はあなた、あなたの設定、またはデバイスに関するものであり、主にサイトを期待どおりに動作させるために使用されます。 この情報はお客様を直接特定するものではありませんが、よりパーソナライズされた Web エクスペリエンスを提供することができます。 カテゴリの見出しをクリックして、Cookie の処理方法を確認してください。 当社のソリューションのプライバシーに関する声明については、以下を参照してください。 プライバシーポリシーをご覧ください。.
必要な Cookie は、サイト ナビゲーション、ログイン、フォームへの入力などの基本機能を有効にすることで、Web サイトを十分に利用できるようにするのに役立ちます。この機能に使用される Cookie には個人を特定できる情報は保存されません。 ただし、Web サイトの一部の部分は Cookie がないと正しく動作しません。
これらの Cookie は、訪問者、ソース、ページのクリックとビューなどを含む、Web サイトのトラフィックに関する集約情報のみを収集します。これにより、当社は、最も人気のあるページと最も人気のないページ、およびアクション可能な要素でのユーザーのインタラクションについてさらに詳しく知ることができるため、当社は、当社のウェブサイトおよび当社のサービスのパフォーマンスを向上させます。