검색 결과 :

×

Keycloak을 OAuth/OpenID Connect 공급자로 사용하여 Drupal에 SSO 로그인

Keycloak을 OAuth/OpenID Connect 공급자로 사용하여 Drupal에 SSO 로그인


Drupal OAuth/OpenID Connect SSO 통합을 통해 Drupal 사이트와 Keycloak 간의 SSO가 가능해졌습니다. 이 설정 가이드는 OAuth/OpenID Connect 모듈을 사용하여 Drupal 사이트와 Keycloak 간에 SSO(Single Sign-On)를 구성하는 데 도움이 됩니다. 통합할 때 OAuth/OpenID 연결 Drupal 사이트 모듈을 사용하면 Keycloak 자격 증명을 사용하여 Drupal 사이트에 원활하게 로그인할 수 있습니다. 이 모듈은 Drupal 7, Drupal 8, Drupal 9 및 Drupal 10과 호환됩니다.

설치 단계 :


  • 모듈을 다운로드합니다:
    작곡가는 'drupal/miniorange_oauth_client'가 필요합니다.
  • 로 이동 하다 Drupal 관리 콘솔의 메뉴에서 다음을 검색하세요. miniOrange OAuth 클라이언트 구성 검색창을 이용하세요.
  • 확인란을 선택하여 모듈을 활성화하고 설치 버튼을 클릭합니다.
  • 다음 위치에서 모듈을 구성할 수 있습니다.
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • 모듈 설치:
    drush 및 drupal/miniorange_oauth_client
  • 캐시 지우기:
     드러쉬 cr
  • 다음 위치에서 모듈을 구성할 수 있습니다.
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • 로 이동 하다 Drupal 관리 콘솔의 메뉴에서 다음을 클릭하세요. 새 모듈 설치.
  • 드루팔 설치 OAuth 및 OpenID Connect 로그인 - OAuth2 클라이언트 SSO 로그인 모듈을 zip을 다운로드하거나 URL에서 다운로드하여 패키지(tar/zip).
  • 를 클릭하십시오 새로 추가된 모듈 활성화.
  • 확인란을 선택하여 이 모듈을 활성화하고 다음을 클릭하세요. 설치 버튼을 클릭합니다.
  • 다음 위치에서 모듈을 구성할 수 있습니다.
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal을 OAuth 클라이언트로 설정합니다.

  • 모듈을 설치한 후 다음으로 이동합니다. 구성 -> miniOrange OAuth 클라이언트 구성 -> OAuth 구성 탭.
  • Drupal OAuth 클라이언트 - 구성 탭 및 miniorange oauth 클라이언트 모듈 선택
  • 선택 열쇠망토 인사말 신청서 선택 쓰러지 다.
  • 복사 콜백/리디렉션 URL 그리고 그것을 편리하게 보관하십시오.
  • 참고 : 공급자가 HTTPS만 지원하는 경우 콜백/리디렉션 URL HTTP 사이트가 있는 경우 'HTTPS 콜백 URL 시행탭 하단의 ' 확인란을 선택하세요.

  • 입력 표시 이름 Keycloak으로.
  • Drupal OAuth 클라이언트 - OAuth 구성 탭 Keycloak을 선택하고 콜백 URL을 복사합니다.

Keycloak에서 OAuth/OpenID Single Sign-On 애플리케이션 생성:

  • 유튜브 계정에 로그인한다 열쇠망토 관리자 콘솔.
  • 선택 영역 생성 마스터 드롭다운 메뉴에서
  • Keycloak OAuth/OIDC Single Sign On - 마스터로 이동하여 영역 만들기 버튼을 클릭합니다.
  • 에 애플리케이션 이름을 입력하세요. 영역 이름 텍스트 필드를 클릭하고 만들기 버튼을 클릭하십시오.
  • Keycloak OAuth/OIDC Single Sign On - 영역 이름 텍스트 필드에 애플리케이션 이름 입력
  • 로 이동 고객사 -> 클라이언트 목록 -> 클라이언트 생성.
  • Keycloak OAuth/OIDC Single Sign On - 클라이언트 생성 버튼 클릭
  • . 일반 설정, 들어가다 고객 ID 그리고 클릭 다음 보기 버튼을 클릭합니다.
  • Keycloak OAuth/OIDC Single Sign On - 텍스트 필드에 클라이언트 ID 이름을 입력합니다.
  • . 기능 구성, 확인란을 활성화합니다. 클라이언트 인증 그리고 클릭 다음 보기 버튼을 클릭합니다.
  • Keycloak OAuth/OIDC Single Sign On - 클라이언트 인증 확인란을 활성화합니다.
  • . 로그인 설정, 붙여넣기 콜백/리디렉션 URL 유효한 리디렉션 URI 텍스트 필드를 클릭하고 찜하기 버튼을 클릭합니다.
  • Keycloak OAuth/OIDC Single Sign On - OAuth 클라이언트 모듈에서 복사한 콜백 URL을 복사하여 필드에 붙여넣습니다.

Drupal과 Keycloak 통합:

  • Keycloak 애플리케이션으로 이동합니다. 에 설정 탭에서 고객 ID 인사말 일반 설정 부분. 편리하게 보관하세요.
  • Keycloak OAuth/OIDC Single Sign On - 클라이언트 ID 이름을 복사하여 편리하게 보관하세요.
  • 드루팔에서는 OAuth 구성 탭 복사한 것을 붙여넣기 고객 ID고객 ID 텍스트 필드.
  • Drupal OAuth/OIDC Single Sign On - 복사한 클라이언트 ID를 텍스트 필드에 붙여넣습니다.
  • Keycloak 애플리케이션으로 이동하여 신임장 탭을 클릭하고 클라이언트 비밀 클릭하여 아이콘 클립 보드에 복사합니다.
  • Keycloak OAuth/OIDC Single Sign On - 클라이언트 비밀번호 복사
  • 드루팔에서는 OAuth 구성 탭에 복사한 내용을 붙여넣으세요. 클라이언트 비밀클라이언트 비밀번호 텍스트 필드.
  • Drupal OAuth/OIDC Single Sign On - 복사한 클라이언트 비밀번호를 필드에 붙여넣습니다.

    Drupal OAuth 클라이언트 모듈의 OAuth 구성 탭에 있는 해당 텍스트 필드에 다음 정보를 입력합니다.

    범위 openid 이메일 프로필
    엔드포인트 승인 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/auth
    액세스 토큰 엔드포인트 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/token
    사용자 정보 끝점 가져오기 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/userinfo
  • Keycloak 관리자 콘솔로 이동합니다.
  • 로 이동 영역 설정 -> 일반 그리고 복사 영역 ID 복사를 클릭해서 아이콘.
  • Keycloak OAuth/OIDC Single Sign On - 영역 이름 복사
  • 드루팔에서는 OAuth 구성 탭에서 이전에 복사한 내용을 교체하세요. 영역 ID "영역 이름"이 있는 경우 엔드포인트 승인, 액세스 토큰 엔드포인트사용자 정보 끝점 가져오기 각각 텍스트 필드입니다.
  • Drupal OAuth/OIDC Single Sign On - 복사한 영역 이름을 관련 필드에 붙여넣습니다.
  • Keycloak 관리자 콘솔로 이동하여 Keycloak 도메인 URL을 복사합니다. 예를 들어 Keycloak이 localhost에서 실행 중인 경우 도메인은 "https://localhost:8080"이 됩니다. (아래 이미지 참조)
  • Keycloak OAuth/OIDC Single Sign On - Keycloak 도메인 이름 복사
  • 드루팔에서는 OAuth 구성 탭에서 "Keycloak_base_URL"을 복사한 값으로 바꿉니다. 키클로크 도메인 URL FBI 증오 범죄 보고서 엔드포인트 승인, 액세스 토큰 엔드포인트사용자 정보 끝점 가져오기 텍스트 필드. 그런 다음 구성 저장 버튼을 클릭하십시오.
  • Drupal OAuth/OIDC Single Sign On - Keycloak 도메인 이름 복사

미니오렌지 img Keycloak을 OAuth 공급자로 구성하는 단계:

  • 우선, 키클로크 다운로드 그것을 설치합니다.
  • 서버 시작: keycloak/bin/standalone.sh의 _standalone.sh_ 파일 루트 디렉터리를 실행하여 keycloak 서버를 시작합니다.
  • 영역 생성: 이제 keycloak 관리 콘솔에 로그인하여 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 생성 옵션을 선택합니다.
  • Keycloak - 로그인 영역 추가
  • 영역 생성: 영역 이름을 입력하고 클릭하세요. 몹시 떠들어 대다 영역을 추가하려면
  • Keycloak - 로그인 영역 만들기
  • 입력 고객 ID 그리고 클릭 찜하기 버튼을 클릭합니다.
  • Keycloak - 클라이언트 ID 생성
  • 활성화 클라이언트 인증 그리고 클릭 찜하기 버튼을 클릭합니다.
  • Keycloak - 클라이언트 인증
  • 복사한(1단계에서) 콜백 URL을 유효한 리디렉션 URL 텍스트 영역을 클릭하고 찜하기 버튼을 클릭합니다.
  • Keycloak - 리디렉션 URL 붙여넣기

미니오렌지 img Drupal과 Keycloak 통합

  • 복사 고객 ID Keycloak 애플리케이션에서 클라이언트 ID는 클라이언트 이름이 됩니다.
  • Keycloak SSO 클라이언트 ID
  • 로 이동 신임장 탭을 클릭하고 클라이언트 비밀번호를 복사하세요.
  • Keycloak SSO 클라이언트 비밀번호
  • 드루팔에서는 OAuth 구성 탭 복사한 것을 붙여넣기 고객 ID고객 비밀 (Keycloak 포털에서 복사) 고객 ID고객 비밀 텍스트 필드.
  • Keycloak - 클라이언트 자격 증명
  • 복사 키클로크 도메인열쇠망토 영역.
  • 복사한 Keycloak 도메인 및 Keycloak 영역을 Authorize Endpoint, Access Token Endpoint 및 Get User Info Endpoint에서 각각 {your Domain} 및 {realm-name}으로 바꿉니다.
  • 온 클릭 구성 저장 버튼을 클릭합니다.
  • Keycloak - 범위 및 엔드포인트
  • Keycloak 범위 및 엔드포인트:
  • 범위: openid 이메일 프로필
    엔드포인트 승인: (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/auth
    액세스 토큰 엔드포인트: (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/token
    사용자 정보 가져오기 끝점: (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/userinfo

2. Keycloak에서 SSO 애플리케이션 구성

  • 우선, 키클로크 다운로드 그것을 설치합니다.
  • 서버 시작: keycloak/bin/standalone.sh의 _standalone.sh_ 파일 루트 디렉터리를 실행하여 keycloak 서버를 시작합니다.
  • 영역 추가: 이제 keycloak 관리 콘솔에 로그인하여 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 추가 옵션을 선택합니다.
  • Keycloak - 로그인 영역 추가
  • 영역 생성: 영역 이름을 입력하고 클릭하세요. 몹시 떠들어 대다 영역을 추가하려면
  • Keycloak - 로그인 영역 만들기
  • 이제 표시 이름 저장 버튼을 클릭하세요.
  • Keycloak - 표시 이름 입력
  • 로 이동 고객사 탭을 클릭하십시오. 만들기 버튼을 클릭합니다.
  • Keycloak - 생성 버튼을 클릭하세요.
  • 입력 고객 ID 그리고 클릭 찜하기 버튼을 클릭합니다.
  • Keycloak - 클라이언트 ID 생성
  • 아까 복사한 것을 붙여넣으세요 콜백/리디렉션 URL유효한 리디렉션 URL 텍스트 필드를 클릭하고 찜하기 버튼을 클릭합니다.
  • Keycloak - 리디렉션 URL 붙여넣기

3. Drupal과 Keycloak 통합

  • 복사 고객 ID Keycloak 애플리케이션에서 클라이언트 ID는 클라이언트 이름이 됩니다.
  • Keycloak SSO 클라이언트 ID
  • 로 이동 신임장 탭을 클릭하고 클라이언트 비밀번호를 복사하세요.
  • Keycloak SSO 클라이언트 비밀번호
  • 드루팔에서는 OAuth 구성 탭 복사한 것을 붙여넣기 고객 ID고객 비밀 (Keycloak 포털에서 복사) 고객 ID고객 비밀 텍스트 필드.
  • Keycloak - 클라이언트 자격 증명
  • 복사 키클로크 도메인열쇠망토 영역.
  • 복사한 Keycloak 도메인 및 Keycloak 영역을 Authorize Endpoint, Access Token Endpoint 및 Get User Info Endpoint에서 각각 {your Domain} 및 {realm-name}으로 바꾼 다음 구성 저장 버튼을 클릭합니다.
  • Keycloak - 범위 및 엔드포인트
  • Keycloak 앱 OAuth 서버 측 구성을 성공적으로 완료했습니다.
  • 다음 Keycloak 범위 및 엔드포인트를 입력합니다.
  • 클라이언트 ID: 위 단계부터
    클라이언트 비밀번호: 위 단계부터
    범위 이메일 프로필
    엔드포인트 승인 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/auth
    액세스 토큰 엔드포인트 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/token
    사용자 정보 끝점 가져오기 (Keycloak 기본 URL)/realms/{realm-name}/protocol/openid-connect/userinfo

Drupal과 Keycloak 간의 연결을 테스트합니다.

  • 구성을 저장한 후 다음을 클릭합니다. 테스트 구성 수행 Drupal과 Keycloak 간의 연결을 테스트하는 버튼입니다.
  • Drupal OAuth OpenID Single Single On - 테스트 구성 수행을 클릭하여 Drupal과 Keyclaok 간의 연결을 테스트합니다.
  • 테스트 구성 팝업에서 동일한 브라우저의 keycloak에 활성 세션이 없으면 Keycloak 관리자 콘솔에 로그인하라는 메시지가 표시됩니다. Keycloak에 성공적으로 로그인하면 Keycloak에서 받은 속성 목록이 제공됩니다.
  • 선택 이메일 속성 사용자의 이메일 ID를 획득한 드롭다운 메뉴에서 선택한다 버튼을 클릭합니다.
  • Drupal OAuth OpenID Single Single On - 테스트 연결이 성공하면 keycloak에서 속성 목록을 받게 됩니다.
  • 당신이 클릭하면 선택한다 버튼을 누르면 다음 페이지로 리디렉션됩니다. 속성 및 역할 매핑 탭에서 다음을 선택할 수 있습니다. 사용자 이름 속성 드롭다운에서 구성 저장 버튼을 클릭합니다.
  • drupal OAuth OpenID Single Single On Keycloak 테스트 구성을 사용한 Keycloak sso 로그인 성공

참고 : 로그인에는 이메일 속성 매핑이 필수입니다.

축하해요! Keycloak을 OAuth 공급자로, Drupal을 OAuth 클라이언트로 성공적으로 구성했습니다.

SSO를 수행하는 방법은 무엇입니까?

  • 이제 새 브라우저/개인 창을 열고 Drupal 사이트 로그인 페이지로 이동하세요.
  • 온 클릭 Keycloak을 사용하여 로그인 Drupal에서 SSO를 시작하는 링크입니다.
  • 다른 페이지에도 SSO 링크를 추가하려면 아래 이미지에 제공된 단계를 따르세요.
  • Drupal OAuth OpenID Single Single-On - Drupal 사이트의 다른 페이지에 로그인 링크 추가

도움이 필요하다?

구성 중에 문제가 발생하거나 추가 기능을 원하는 경우 다음 주소로 문의해 주세요. drupalsupport@xecurify.com.

추가 기능:

문제 해결 :

오류 발생: '사용자 이름을 받지 못했습니다. 속성 매핑 구성을 확인하세요.' 또는 오류 발생: '이메일을 받지 못했습니다. 속성 매핑 구성을 확인하세요.'
 

언급된 단계를 따르세요. 여기를 클릭하십시오.

테스트 구성을 수행하려고 하면 "헤더 또는 본문에서 클라이언트 자격 증명을 찾을 수 없습니다"라는 메시지가 나타납니다.
 

언급된 단계를 따르세요. 여기를 클릭하십시오.

Drupal에서 로그아웃을 클릭하면 Drupal 홈페이지로 다시 돌아갑니다. 그런데 다른 사용자로 로그인을 시도하면 로그인하라는 메시지가 표시되지 않고 자동으로 동일한 사용자로 로그인됩니다.
 

여기서 언급한 로그아웃 기능은 모듈의 기본 동작입니다. Drupal에서는 로그아웃되지만 응용 프로그램/공급자에서는 로그아웃되지 않습니다. 모듈이 공급자/애플리케이션 계정(원하는 계정)에서 로그아웃할 수 있도록 하려면 다음과 같이 구성해야 합니다.자세한 내용을 알고]

유료 Drupal 모듈을 구매하고 무료 모듈로 교체했는데 여전히 유료 기능을 사용할 수 없습니다.
 

Drupal 모듈의 유료 버전 중 하나로 업그레이드하고 무료 모듈을 유료 모듈로 교체했으므로 먼저 유료 모듈을 활성화해야 합니다. 아래 단계를 참조하세요. [더 많이 알아라.]

자주 묻는 질문 (FAQ)
 고객사례
miniOrange는 매우 유연하고 사용자 정의가 가능한 Drupal 솔루션을 통해 400개 이상의 신뢰할 수 있는 고객의 사용 사례를 성공적으로 충족했습니다. 이 기능을 사용하여 우리의 독특한 사례 연구를 자유롭게 확인해 보세요. 링크.
 기타 솔루션
우리가 제공하는 다른 Drupal 솔루션을 자유롭게 탐색해보세요. 여기에서 지금 확인해 보세요.. 신뢰할 수 있는 고객이 사용하는 인기 있는 솔루션에는 2단계 인증(XNUMXFA), 웹사이트 보안, REST 및 JSON API 인증, 사용자 프로비저닝 및 동기화가 포함됩니다. 
  24*7 적극적인 지원
miniOrange의 Drupal 개발자는 귀하의 쿼리에 대해 빠르고 적극적인 지원을 제공합니다. 귀하의 사용 사례에 가장 적합한 솔루션을 선택하는 것부터 솔루션 배포 및 유지 관리까지 도움을 드릴 수 있습니다.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com