검색 결과 :

×

OAuth 인증을 사용하는 WordPress의 Keycloak SSO(Single Sign-On)


WordPress용 Keycloak SSO(Single Sign-On)는 OAuth 인증 흐름을 사용하여 사용자에게 WordPress 사이트에 대한 보안 액세스를 제공합니다. WordPress OAuth Single Sign-On(SSO) 플러그인을 사용하면 Keycloak이 OpenID Connect 및 OAuth 공급자 역할을 하여 WordPress 웹사이트에 대한 보안 로그인을 보장합니다.

WordPress와 Keycloak의 통합은 Keycloak OAuth를 사용하여 로그인 프로세스를 단순화하고 보호합니다. 이 솔루션을 사용하면 직원은 Keycloak 자격 증명을 사용하여 한 번의 클릭으로 WordPress 사이트에 액세스할 수 있으므로 여러 암호를 저장, 기억 및 재설정할 필요가 완전히 제거됩니다.

Keycloak SSO 기능을 제공하는 것 외에도 플러그인은 Azure AD, Office 365 및 전문 공급자를 포함한 다양한 IDP로 지원을 확장하여 강력한 기능을 제공합니다. 싱글 사인온(SSO) 다중 테넌트 로그인, 역할 매핑, 사용자 프로필 속성 매핑과 같은 기능을 제공합니다. WP OAuth 및 OpenID Connect 클라이언트 플러그인에서 제공하는 다양한 기능에 대한 자세한 내용은 여기를 참조하세요. 아래 단계에 따라 WordPress에서 Keycloak Single Sign-On(SSO)을 설정할 수 있습니다.

Keycloak SSO 기능을 제공하는 것 외에도 플러그인은 Azure AD, Office 365 및 전문 공급자를 포함한 다양한 IDP로 지원을 확장하여 다중 테넌트 로그인, 역할 매핑, 사용자 프로필 속성 매핑과 같은 강력한 SSO 기능을 제공합니다. WP OAuth 및 OpenID Connect 클라이언트 플러그인 내에서 제공하는 다양한 기능에 대한 자세한 내용은 다음을 참조하세요. 여기에서 지금 확인해 보세요.. 아래 단계에 따라 WordPress에서 Keycloak Single Sign-On(SSO)을 설정할 수 있습니다.

전제조건: 다운로드 및 설치

  • WordPress 인스턴스에 관리자로 로그인합니다.
  • 워드프레스로 이동 대시보드 -> 플러그인 그리고 클릭 새로운 추가.
  • 검색 WordPress OAuth 싱글 사인온(SSO) 플러그인을 클릭하고 지금 설치.
  • 설치가 완료되면 클릭하세요. 활성화.

WordPress OAuth에서 Keycloak SSO(Single Sign-On)를 구성하는 단계

1. Keycloak을 OAuth 공급자로 설정

  • 우선, 키클로크 다운로드 그것을 설치합니다.
  • Keycloak 서버 시작 귀하의 keycloak 버전을 기반으로 합니다. (아래 표 참조)
  • Keycloak 버전 16 이하의 경우

    keycloak의 루트 디렉토리로 이동 큰 상자 독립형.sh

    Keycloak 버전 17 이상

    keycloak의 루트 디렉토리로 이동 큰 상자 kc.bat 그리고 아래 명령을 실행하세요.
    1. kc.bat 빌드
    2. kc.bat 시작-개발


  • 영역 추가: 이제 keycloak 관리 콘솔에 로그인하여 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 추가 옵션을 선택합니다.
  • Keycloak SSO(Single Sign-On) - 영역 추가
  • 영역 생성: 엔터 버튼 영역 이름 나중에 OAuth 클라이언트 플러그인에서 영역을 구성하는 데 필요하므로 영역 이름을 편리하게 유지하세요. 클릭 몹시 떠들어 대다 영역을 추가하려면
  • Keycloak SSO(Single Sign-On) - 영역 추가
  • OpenID 클라이언트를 생성합니다: 온 클릭 고객사 선택하고 만들 새 클라이언트를 생성합니다. 클라이언트 ID를 입력하고 클라이언트 프로토콜을 선택하세요. openeid-connect 선택 찜하기.
  • Keycloak SSO(Single Sign-On) - 클라이언트 ID
  • 액세스 유형 변경: 클라이언트가 생성된 후 액세스 유형을 다음으로 변경합니다. 비밀.
  • Keycloak SSO(Single Sign-On) - 액세스 유형 변경
  • 유효한 리디렉션 URI를 입력하세요.콜백 URL 플러그인에서 다음을 클릭하세요. 구하다. 전 -- https:///oauth/콜백
  • Keycloak SSO(Single Sign-On) - 액세스 유형 변경
  • 클라이언트 비밀번호 얻기: 이제 클라이언트 비밀을 얻어야 합니다. 그래서 선택 고객사 자격 증명을 선택하고 여기에서 비밀을 복사하세요.
  • Keycloak SSO(Single Sign-On) - 클라이언트 ID 클라이언트 암호
  • 플러그인 구성: 복사된 내용을 입력하세요. 고객 비밀 아래에 클라이언트 비밀 OAuth 클라이언트 플러그인의 필드에 다음을 입력합니다. 고객 이름 클라이언트 ID 필드 아래에 있습니다.
  • 사용자 추가: 영역의 리소스에 액세스할 수 있는 사용자를 영역에 추가해야 합니다. 다음을 클릭하세요. 사용자 그리고 선택 새 사용자를 추가합니다.
  • Keycloak SSO(Single Sign-On) - 사용자 추가
  • 사용자 구성: 사용자가 생성된 후에는 다음 작업을 수행해야 합니다.
    • 1) 비밀번호를 설정하고 다음을 클릭합니다. 신임장 사용자에 대한 새 비밀번호를 설정합니다.

    Keycloak SSO(Single Sign-On) - 비밀번호 설정

    참고: 임시를 비활성화하면 사용자 비밀번호가 영구적으로 설정됩니다.

  • 지도 사용자: 사용자를 역할에 매핑해야 합니다. 클릭 역할 매핑 사용 가능한 역할 중에서 사용자가 원하는 역할을 할당하고 추가 선택됨.
  • Keycloak SSO(Single Sign-On) - 지도 사용자
  • 역할 생성: 역할은 애플리케이션에서 애플리케이션에 액세스할 수 있는 권한을 부여할 사용자를 정의하는 데 사용됩니다. 다음을 클릭하세요. 역할 그리고 추가를 선택하세요 직위별.
  • Keycloak SSO(Single Sign-On) - 역할 추가

    1.1단계: Keycloak 그룹을 가져오는 단계 [프리미엄]

    • 그룹 생성: 온 클릭 그룹 선택하고 신제품 새 그룹을 만듭니다.
    • Keycloak SSO(Single Sign-On) - 그룹 만들기
    • 사용자를 그룹에 할당: 그룹에 추가하려는 사용자를 선택하세요. 탭에서 그룹 옵션을 선택한 다음 그룹 이름을 선택하고 클릭하세요. 어울리다.
    • Keycloak SSO(Single Sign-On) - 그룹 할당
    • Keycloak 그룹 매퍼: 이제 그룹 세부 정보를 얻으려면 그룹 멤버십으로 클라이언트 매핑을 수행해야 합니다. 그렇지 않으면 그룹 세부 정보를 가져오지 않습니다. 그래서 클라이언트 섹션, 클라이언트를 선택한 후 다음을 클릭하세요. 매퍼->만들기.
    • Keycloak SSO(Single Sign-On) - 그룹 매퍼 Keycloak SSO(Single Sign-On) - 그룹 매퍼
    • 이제 선택하십시오. 매퍼 유형 as 그룹 회원 과를 입력 이름 및 토큰 클레임 이름 즉, 가져올 그룹에 해당하는 속성 이름입니다. 전체 그룹 경로를 끄고 ​​ID 토큰에 추가 및 액세스 토큰에 추가 옵션을 클릭한 후 찜하기.
    • Keycloak SSO(Single Sign-On) - 그룹 매퍼

      참고: - 전체 경로가 그룹 경로에 있으면 가져오며, 그렇지 않으면 그룹 이름을 가져옵니다.

    1.2단계: Keycloak 역할을 가져오는 단계 [프리미엄]

    • Keycloak 역할 매퍼: 이제 성공적인 Keycloak Single Sign-On(SSO)을 위한 역할 세부 정보를 얻으려면 역할 멤버십으로 클라이언트 매핑을 수행해야 합니다. 그렇지 않으면 역할 세부 정보를 가져오지 않습니다. 그래서 클라이언트 섹션, 클라이언트를 선택한 후 다음을 클릭하세요. 매퍼->만들기.
    • Keycloak SSO(Single Sign-On) - 그룹 매퍼 Keycloak SSO(Single Sign-On) - 그룹 매퍼
    • 이제 선택하십시오. 매퍼 유형 as 사용자 영역 역할 회원가입하고 들어가세요 name. 과 토큰 클레임 이름 즉, 가져올 그룹에 해당하는 속성 이름입니다. ID 토큰에 추가 및 액세스 토큰 옵션에 추가를 클릭합니다. 찜하기.
    • Keycloak SSO(Single Sign-On) - 그룹 매퍼

결론적으로, 성공적으로 구성되었습니다 OAuth 공급자로서의 Keycloak, 사용자 인증을 위해 WordPress로 Keycloak SSO(Single Sign-On)를 달성하기 위한 것입니다.


2. WordPress를 OAuth 클라이언트로 설정


  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭을 클릭하십시오. 새 애플리케이션 추가 웹사이트에 새로운 클라이언트 애플리케이션을 추가하려면
  • Keycloak SSO(Single Sign-On) - 새 애플리케이션 추가
  • 여기의 OAuth/OpenID Connect 공급자 목록에서 애플리케이션을 선택하세요. 열쇠망토
  • Keycloak SSO(Single Sign-On) - 애플리케이션 선택
  • 공급자를 선택한 후 콜백 URL 이는 OAuth 공급자의 SSO 애플리케이션 구성에서 구성되어야 합니다.
  • 다음과 같은 클라이언트 자격 증명 클라이언트 ID 및 클라이언트 비밀번호 Keycloak SSO 애플리케이션에서 얻을 수 있습니다.
  • 구성 도메인 이름 & 왕국 Keycloak SSO 애플리케이션에서 발견되었습니다. 에 대한 범위 및 엔드포인트 여기를 클릭하세요.
  • 참고: - 도메인 이름은 keycloak이 실행 중인 시스템의 도메인과 포트 번호입니다. 예를 들어 keycloak이 localhost에서 실행 중인 경우 도메인은 http://localhost:8080이 됩니다..

  • 를 클릭하십시오 다음 보기.
  • Keycloak SSO(Single Sign-On) - 클라이언트 ID 및 클라이언트 비밀번호
  • 를 클릭하십시오 마감재 구성을 저장합니다.
  • Keycloak SSO(Single Sign-On) - 구성 완료

결론적으로, 성공적으로 구성되었습니다 OAuth 클라이언트로서의 WordPress, 사용자 인증을 위해 WordPress로 Keycloak SSO(Single Sign-On)를 달성하기 위한 것입니다.


3. 사용자 속성 매핑

  • 사용자가 WordPress에 SSO(Single Sign-On)를 성공적으로 수행하려면 사용자 속성 매핑이 필수입니다. 아래 설정을 사용하여 WordPress에 대한 사용자 프로필 속성을 설정하겠습니다.
  • 사용자 속성 찾기

    • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • OAuth 공급자가 WordPress에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 OAuth 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • Keycloak SSO(Single Sign-On) - 테스트 구성
    • 테스트 구성에 모든 값이 표시되면 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하면 사용자 이름 드롭다운에 속성 목록이 표시됩니다.
    • Keycloak SSO(Single Sign-On) - 속성/역할 매핑

4. 역할 매핑 [프리미엄]

  • 를 클릭하십시오 “테스트 구성” 그러면 OAuth 공급자가 보낸 속성 이름 및 속성 값 목록을 받게 됩니다.
  • 테스트 구성 창에서 플러그인의 속성 매핑 섹션에 있는 속성 이름을 매핑합니다. 자세한 내용은 스크린샷을 참조하세요.
  • wordpress oauth 클라이언트 플러그인 sso: 속성 매핑
  • 역할 매핑 활성화: 역할 매핑을 활성화하려면 그룹 이름 속성을 매핑해야 합니다. 제공자 애플리케이션에서 역할을 반환하는 속성 목록에서 속성 이름을 선택합니다.
    예 : 직위별

  • wordpress oauth 클라이언트 플러그인 sso: 테스트 구성 - 역할 매핑
  • 공급자 역할에 WordPress 역할을 할당합니다. 제공자 애플리케이션에 따라 WordPress 역할을 제공자 역할에 할당할 수 있습니다. 귀하의 응용 프로그램에 따라 학생, 교사, 관리자 또는 기타 사람이 될 수 있습니다. 그룹 속성 값 아래에 공급자 역할을 추가하고 WordPress 역할 아래에서 그 앞에 필요한 WordPress 역할을 할당합니다.

    예를 들어, 아래 이미지에서. 교사에게는 관리자 역할이 할당되고 학생에게는 구독자 역할이 할당됩니다.
  • wordpress oauth 클라이언트 플러그인 sso: 테스트 구성 - 역할 매핑
  • 매핑을 저장하면 Keycloak SSO 이후 공급자 역할에 WordPress 관리자 역할이 할당됩니다.
    예: 주어진 예에 따라 '교사' 역할을 가진 사용자는 WordPress의 관리자로 추가되고 '학생'은 구독자로 추가됩니다.

5. 로그인 설정

  • SSO(Single Sign-On) 설정 탭의 설정은 Keycloak을 사용한 SSO(Single Sign-On)에 대한 사용자 환경을 정의합니다. WordPress 페이지에 Keycloak SSO 위젯을 추가하려면 아래 단계를 따라야 합니다.
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Keycloak SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Keycloak SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • WordPress 페이지를 열면 Keycloak SSO 로그인 버튼이 표시됩니다. 이제 Keycloak SSO(Single Sign-On) - Keycloak OAuth를 테스트할 수 있습니다.
    • 확인 "로그인 페이지에 표시" 응용프로그램에 옵션이 활성화되어 있습니다. (아래 이미지 참고)
    • Keycloak SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • 이제 당신의 WordPress 로그인 페이지. (예: https://< your-wordpress-domain >/wp-login.php)
    • Keycloak SSO 로그인 버튼을 찾으세요. 로그인 버튼을 클릭하면 Keycloak SSO(Single Sign-On)를 테스트할 수 있습니다.
    • Keycloak SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정

6: 범위 및 끝점

구성 방법은 아래 표를 참조하세요. 플러그인의 Keycloak 버전 18 이상의 범위 및 끝점.

범위: 이메일 프로필 openid
엔드포인트 승인: /realms/{영역 이름}/protocol/openid-connect/auth
액세스 토큰 엔드포인트: /realms/{영역 이름}/protocol/openid-connect/token
사용자 정보 가져오기 끝점: /realms/{영역 이름}/protocol/openid-connect/userinfo
로그아웃 후 사용자 정의 리디렉션 URL: [선택 사항] https://{키클로크 도메인}/영역/{영역 이름}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token##

구성 방법은 아래 표를 참조하세요. 플러그인의 Keycloak 버전 17 이하에 대한 범위 및 끝점.

범위: 이메일 프로필 openid
엔드포인트 승인: /auth/realms/{realm-name}/protocol/openid-connect/auth
액세스 토큰 엔드포인트: /auth/realms/{realm-name}/protocol/openid-connect/token
사용자 정보 가져오기 끝점: /auth/realms/{realm-name}/protocol/openid-connect/userinfo
로그아웃 후 사용자 정의 리디렉션 URL: [선택 사항] /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

결론적으로 성공적으로 구성한 후 OAuth 공급자로서의 KeycloakOAuth 클라이언트로서의 WordPress을 통해 사용자를 위한 원활하고 안전한 인증 프로세스를 달성했습니다. Keycloak SSO(Single Sign-On)를 통해 WordPress 환경 내에서 강력한 사용자 경험을 보장할 수 있습니다. 이를 통해 사용자는 단일 로그인 자격 증명 세트로 여러 애플리케이션에 쉽게 액세스할 수 있습니다. Keycloak OAuth를 기본 인증 솔루션으로 통합함으로써 사용자는 기존 Keycloak 자격 증명을 사용하여 WordPress 계정에 안전하게 로그인할 수 있습니다.

자주 묻는 질문(FAQ)


Keycloak 관리 인터페이스에서 도메인 및 영역을 찾을 수 없습니다.

Keycloak 관리 콘솔에 로그인합니다. 영역 설정 -> 일반 섹션으로 이동하면 영역 이름을 얻을 수 있습니다. Keycloak SSO에 대한 추가 지원이 필요하십니까?더 읽어보세요

추가 자료


Keycloak SSO에 어려움을 겪고 계십니까? 우리에게 메일을 보내세요 oauthsupport@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com