SAML シングル サインオンを使用した WordPress Keycloak ログイン | SAML IDP として Keycloak を使用した SSO
WordPress の Keycloak シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインは、すべてのSAML準拠の アイデンティティプロバイダー。ここでは、WordPressサイトとKeycloak間のSSOログインを設定するためのステップバイステップガイドを説明します。 IDP としての Keycloak (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
セットアップビデオ: Keycloak と WordPress (WP) 間のシングルサインオン
前提条件: ダウンロードとインストール
KeycloakをWordPressのSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
使用しているKeycloakのバージョンを選択してください
ステップ1: KeycloakをIdP(アイデンティティプロバイダー)として設定する
Keycloak を IdP として設定するには、次の手順に従います。
KeycloakをIdPとして構成する
WordPress Keycloak SSO / KeycloakログインをWordPress(WP)用に設定するには、次の手順に従うこともできます。 ビデオのセットアップ.
- miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- Enter SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
- 今後はクリック Save.
- 必要な詳細を指定して Keycloak を構成します。
| 顧客ID | その SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから |
| 名前 | このクライアントの名前を入力してください |
| 詳細説明 | 説明を入力してください |
| クライアントの署名が必要です | オフ |
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
| ルートURL | 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
- きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから |
- ソフトウェアの制限をクリック Save.
- miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- 選択する SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID 「サービス プロバイダー メタデータ」タブから、アプリケーションの名前と説明を入力します。
- 今後はクリック Save.
- 必要な詳細を指定して Keycloak を構成します。
| 顧客ID | その SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから |
| 名前 | このクライアントの名前を入力してください |
| 詳細説明 | 説明を入力してください |
| クライアントの署名が必要です | オフ |
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
| ルートURL | 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
- 今後はクリック Save.
- In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから |
- ソフトウェアの制限をクリック Save.
- miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- 選択する SAML as クライアントタイプ, SP-EntityID / 発行者を入力してください として 顧客ID サービスプロバイダーのメタデータ タブ、入力 名前 申請書に記入し、 詳細説明 .
- 以下を行うには、 次へ
- 以下の詳細を入力してください。
| ルートURL | 空白のままにするか、入力してください Base URL サービスプロバイダーの「メタデータ」タブから |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
- ソフトウェアの制限をクリック Save
- 設定 下のタブ SAML機能 セクションで、必要な詳細を指定して Keycloak を設定します。
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
- キーズ タブで、 クライアントの署名が必要 トグル。
- 以下を行うには、 Save
- In 高機能 タブ、下 きめ細かい SAML エンドポイント構成、次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから |
- ソフトウェアの制限をクリック Save
マッパーの追加
- MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
- In クライアントスコープ タブでアプリケーションをクリックします。
- ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- ソフトウェアの制限をクリック 追加
- 以下に追加されたマッピングが表示されます。
- クライアントスコープ タブで、アプリケーションをクリックします。
- ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- 以下を行うには、 追加
- 以下に追加されたマッピングが表示されます。
セットアップファイルをダウンロードする
- MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。
- MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。
- MFAデバイスに移動する レルム設定 SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 全般 タブには何も表示されないことに注意してください。
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。
WordPress (WP) サイトへの Keycloak SSO ログインを実現するために、Keycloak を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
注意: ID プロバイダー側で属性マッピング、ロール マッピング、その他の構成をセットアップする場合は、リンクされている提供されているセットアップ ガイドで詳細な手順を見つけることができます。 こちら.
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
- Free
- スタンダード
- プレミアムサーマルバッグ
WordPress Keycloak シングル サインオンを実現するために、WordPress (WP) を SAML SP として正常に構成しました。
このガイドでは、正常に構成されています Keycloak SAML シングル サインオン (Keycloak WordPress SSO / WordPress Keycloak ログイン) 選択する IdPとしてのKeycloak の三脚と SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 Keycloakログイン 数分以内に資格情報を取得します。
よくあるご質問
その他のよくある質問➔Keycloak とは何ですか? また、WordPress SAML SSO とどのように連携しますか?
Keycloakは、シングルサインオン(SSO)、アイデンティティブローカリング、ユーザーフェデレーションをサポートするオープンソースのアイデンティティおよびアクセス管理ソリューションです。miniOrange SAML SSOプラグインを使用すると、Keycloakがアイデンティティプロバイダー(IdP)、WordPressがサービスプロバイダー(SP)として機能し、ユーザーはKeycloakの認証情報を使用してWordPressにログインできるようになります。
ログイン リダイレクト ループが発生するのはなぜですか?
考えられる原因: アプリケーションの SSO アダプター/コールバック URL が Keycloak クライアント設定と一致していないか、競合する Cookie/HTTP ヘッダーが存在します。
推奨されるソリューション:
- Keycloak に設定されたコールバック (リダイレクト) URI が実際のアプリケーション構成と一致していることを確認します。
- クッキーを消去するか、別のブラウザを試してください。
- セッション ヘッダーに影響するリバース プロキシまたはロード バランサーの構成が間違っていないか確認します。
ユーザーに SSO タイムアウト エラーが発生するのはなぜですか?
考えられる原因: Keycloak またはクライアント設定におけるサーバーの過負荷、ネットワークの遅延、またはタイムアウト値が低すぎます。
推奨されるソリューション:
- Keycloak サーバーとクライアント アプリの両方で適切なタイムアウト値を確認して設定します。
- サーバー リソースを拡張したり、セッション/構成キャッシュを最適化したりします。
ロールまたはグループのマッピングの問題を解決するにはどうすればよいですか?
考えられる原因: Keycloak またはアプリケーションのロール マッパーが正しく配置されていません。
推奨されるソリューション:
- Keycloak のロール/グループ構成と対応するアプリケーション マッパーを再確認します。
- 名前の競合や重複した役割の割り当てがないことを確認します。
OIDC/OAuth SSO で「無効な redirect_uri」エラーが発生する原因は何ですか?
考えられる原因: ログイン後にクライアント アプリがリダイレクトに使用する URI が、Keycloak の有効なリダイレクト URI のリストにありません。
推奨されるソリューション:
- Keycloak クライアントに移動し、正しいリダイレクト URI を追加して、設定を保存します。
- プロトコル、ドメイン、パスを含む完全な URI が一致していることを確認します。
複数の Keycloak レルムまたはクライアントはサポートされていますか?
はい、このプラグインは複数のSAML IdP(複数のKeycloakレルムまたはクライアントを含む)をサポートしています。これはマルチテナント環境に役立ちます。
その他のリソース
見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください




















会員登録