Sökresultat :

×

Keycloak Single Sign-On (SSO) i WordPress med OAuth-autentisering


Keycloak Single Sign-On (SSO) för WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vår WordPress OAuth Single Sign-On (SSO)-plugin fungerar Keycloak som OpenID Connect och OAuth-leverantör, vilket säkerställer säker inloggning för WordPress-webbplatser.

Integrationen av WordPress med Keycloak förenklar och säkrar inloggningsprocessen med Keycloak OAuth. Denna lösning tillåter anställda att komma åt sina WordPress-webbplatser med ett enda klick med hjälp av deras Keycloak-uppgifter, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.

Förutom att erbjuda Keycloak SSO-funktionalitet utökar plugin sitt stöd till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta Enkel inloggning (SSO) funktioner som inloggning för flera klienter, rollmappning och mappning av användarprofilattribut. För ytterligare insikter i den mängd funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen hänvisa till här. Du kan följa stegen nedan för att ställa in Keycloak Single Sign-On (SSO) med WordPress

Förutom att erbjuda Keycloak SSO-funktionalitet utökar plugin sitt stöd till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta SSO-funktioner som inloggning för flera klienter, rollmappning och kartläggning av användarprofilattribut. För ytterligare insikter om de funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen se här.. Du kan följa stegen nedan för att ställa in Keycloak Single Sign-On (SSO) med WordPress.

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.

Steg för att konfigurera Keycloak Single Sign-On (SSO) i WordPress OAuth

1. Ställ in Keycloak som OAuth-leverantör

  • För det första, Ladda ner Keycloak och installera den.
  • Starta keycloak-servern baserat på din keycloak-version. (Se tabellen nedan)
  • För Keycloak version 16 och nedan

    Gå till rotkatalogen för keycloak bin fristående.sh

    För Keycloak version 17 och högre

    Gå till rotkatalogen för keycloak bin kc.bat och kör kommandona nedan.
    1. kc.bat bygga
    2. kc.bat start-dev


  • Lägg till rike: Logga nu in på keycloak-administrationskonsolen och navigera till önskat område. Du kan lägga till ny sfär genom att välja Lägg till rike alternativ.
  • Keycloak Single Sign-On (SSO) - lägg till rike
  • Skapa rike: ange Rikets namn och ha sfärens namn till hands eftersom det kommer att krävas senare för att konfigurera riket under OAuth Client-plugin. Klicka på SKAPA för att lägga till rike.
  • Keycloak Single Sign-On (SSO) - lägg till rike
  • Skapa OpenID-klient: Klicka på Klienter Och välj skapa för att skapa en ny klient. Ange klient-id och välj klientprotokoll openeid-anslut och välj Save.
  • Keycloak Single Sign-On (SSO) - klient-id
  • Ändra åtkomsttyp: När klienten har skapats ändra dess åtkomsttyp till konfidentiell.
  • Keycloak Single Sign-On (SSO) - ändra åtkomsttyp
  • Ange giltiga omdirigerings-URI:er: Kopiera Callback URL från plugin och klicka sedan på SPARA. Ex -- https:///oauth/återuppringning
  • Keycloak Single Sign-On (SSO) - ändra åtkomsttyp
  • Få klienthemlighet: Nu måste vi få en klienthemlighet. Så välj Klienter och välj referenser och kopiera din hemlighet härifrån.
  • Keycloak Single Sign-On (SSO) - klient-id klienthemlighet
  • Plugin-konfiguration: Enter kopierad Klienthemlighet under Kundhemlighet fältet i OAuth Client-plugin, och ange Kundnamn under fältet Client ID.
  • Lägg till användare: Vi måste lägga till användare till riket som kommer att kunna komma åt rikets resurser. Klicka på användare och väljer att Lägg till en ny användare.
  • Keycloak Single Sign-On (SSO) - lägg till användare
  • Användarkonfiguration: Efter att användaren har skapats måste följande åtgärd utföras på den.
    • 1) Ställ in ett lösenord för det så klicka på referenser och ställ in ett nytt lösenord för användaren.

    Keycloak Single Sign-On (SSO) - ställ in lösenord

    OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.

  • Kartanvändare: Vi måste mappa användaren till en roll. Klicka på Rollmappningar och tilldela användaren önskad roll från tillgängliga roller och klicka på lägg till valda.
  • Keycloak Single Sign-On (SSO) - kartanvändare
  • Skapa ROLLE: Rollen kommer att användas av dina applikationer för att definiera vilka användare som ska ha behörighet att komma åt applikationen. Klicka på roller och välj Lägg till Roll.
  • Keycloak Single Sign-On (SSO) – lägg till roll

    Steg 1.1: Steg för att hämta Keycloak Groups [Premium]

    • Skapa grupper: Klicka på Grupper Och välj Nya för att skapa en ny grupp.
    • Keycloak Single Sign-On (SSO) - skapa grupp
    • Tilldela användare till grupp: Välj den användare som du vill lägga till i gruppen. Välj alternativet Grupper från fliken och välj sedan gruppnamnet och klicka på delta.
    • Keycloak Single Sign-On (SSO) - tilldela grupp
    • Keycloak Group Mapper: Nu för att få gruppinformation måste vi utföra dess klientmappning med gruppmedlemskap, annars hämtas inte gruppdetaljer. Så in Kundsektion, välj din klient och klicka sedan på mappar->skapa.
    • Keycloak Single Sign-On (SSO) - gruppavbildare Keycloak Single Sign-On (SSO) - gruppavbildare
    • Välj nu kartläggartyp as Gruppmedlemskap och ange namn och token-anspråksnamn dvs det attributnamn som motsvarar vilka grupper som kommer att hämtas. Stäng av den fullständiga gruppsökvägen, Lägg till i ID-token och Lägg till för att komma åt alternativen för token och klicka på Save.
    • Keycloak Single Sign-On (SSO) - gruppavbildare

      Obs: -- Om hela sökvägen är på gruppsökvägen kommer annars gruppnamnet att hämtas.

    Steg 1.2: Steg för att hämta Keycloak-roller [Premium]

    • Keycloak Roll Mapper: Nu för att få rolldetaljer för en framgångsrik Keycloak Single Sign-On (SSO) måste vi utföra dess klientmappning med rollmedlemskap annars kommer inte rolldetaljer att hämtas. Så in Kundsektion, välj din klient och klicka sedan på mappar->skapa.
    • Keycloak Single Sign-On (SSO) - gruppavbildare Keycloak Single Sign-On (SSO) - gruppavbildare
    • Välj nu kartläggartyp as användarens roll Medlemskap och gå in i namn. och namn på tokenanspråk dvs det attributnamn som motsvarar vilka grupper som kommer att hämtas. Lägg till i ID-token och Lägg till för att komma åt alternativen för token, och klicka på Save.
    • Keycloak Single Sign-On (SSO) - gruppavbildare

Sammanfattningsvis har du konfigurerat framgångsrikt Keycloak som OAuth-leverantör, för att uppnå Keycloak Single Sign-On (SSO) med WordPress för användarautentisering.


2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Keycloak Single Sign-On (SSO) - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här nyckelmantel
  • Keycloak Single Sign-On (SSO) - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Klientuppgifter som Klient-ID & klienthemlighet som du får från Keycloak SSO-applikationen.
  • Inställd Domän namn & Rike hittas från Keycloak SSO-applikationen. För Omfattningar och slutpunkter Klicka här.
  • Obs: -- Domännamnet skulle vara domänen för maskinen där din keycloak körs följt av portnumret, t.ex. om din keycloak körs på localhost så skulle domänen vara http://localhost:8080.

  • Klicka på Nästa.
  • Keycloak Single Sign-On (SSO) - klient-ID och klienthemlighet
  • Klicka på Finish för att spara konfigurationen.
  • Keycloak Single Sign-On (SSO) - Slutför konfigurationen

Sammanfattningsvis har du konfigurerat framgångsrikt WordPress som OAuth-klient, för att uppnå Keycloak Single Sign-On (SSO) med WordPress för användarautentisering.


3. Mappning av användarattribut

  • Mappning av användarattribut är obligatorisk för att göra det möjligt för användare att lyckas med enkel inloggning (SSO) till WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • Keycloak Single Sign-On (SSO) - testkongifuration
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken, kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • Keycloak Single Sign-On (SSO) - attribut/rollmappning

4. Rollmappning [Premium]

  • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • wordpress oauth klientplugin sso: attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: Roll

  • wordpress oauth klientplugin sso: testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
  • wordpress oauth klientplugin sso: testkonfiguration - rollmappning
  • När du har sparat kartläggningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter Keycloak SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

5. Inloggningsinställningar

  • Inställningarna på fliken Single Sign-On (SSO) Settings definierar användarupplevelsen för Single Sign-On (SSO) med Keycloak. För att lägga till en Keycloak SSO-widget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Keycloak Single Sign-On (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Keycloak Single Sign-On (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Öppna din WordPress-sida och du kan se Keycloak SSO-inloggningsknappen där. Du kan testa Keycloak Single Sign-On (SSO) - Keycloak OAuth nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Keycloak Single Sign-On (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Håll utkik efter Keycloak SSO-inloggningsknappen. När du klickar på inloggningsknappen kommer du att kunna testa Keycloak Single Sign-On (SSO).
    • Keycloak Single Sign-On (SSO) - WordPress skapa-nyklient inloggningsknapp inställning

6: Omfattning och slutpunkter

Se tabellen nedan för att konfigurera scope & endpoints för Keycloak version 18 och högre i plugin.

Omfattning: e-post profil openid
Auktorisera slutpunkt: /realms/{realm-name}/protocol/openid-connect/auth
Åtkomsttokens slutpunkt: /realms/{realm-name}/protocol/openid-connect/token
Få användarinformation slutpunkt: /realms/{realm-name}/protocol/openid-connect/userinfo
Anpassad omdirigeringsadress efter utloggning: [valfritt] https://{keycloak-domän}/rikes/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token##

Se tabellen nedan för att konfigurera scope & endpoints för Keycloak version 17 och lägre i plugin.

Omfattning: e-post profil openid
Auktorisera slutpunkt: /auth/realms/{realm-name}/protocol/openid-connect/auth
Åtkomsttokens slutpunkt: /auth/realms/{realm-name}/protocol/openid-connect/token
Få användarinformation slutpunkt: /auth/realms/{realm-name}/protocol/openid-connect/userinfo
Anpassad omdirigeringsadress efter utloggning: [valfritt] /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri

Sammanfattningsvis, efter framgångsrik konfiguration Keycloak som OAuth-leverantör och WordPress som en OAuth-klient, har du uppnått en smidig och säker autentiseringsprocess för dina användare. Genom Keycloak Single Sign-On (SSO) kan du säkerställa en robust användarupplevelse inom WordPress-miljön. Detta gör att användarna enkelt kan komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Genom integrationen av Keycloak OAuth som den primära autentiseringslösningen kan användare säkert logga in på sina WordPress-konton med sina befintliga Keycloak-uppgifter.

Vanliga frågor (FAQs)


Jag kan inte hitta domän och rike i Keycloak admin-gränssnitt.

Logga in på Keycloak-administrationskonsolen. Gå till sektionen Realm Settings -> General, så får du Realm-namnet. Behöver du mer hjälp med Keycloak SSO?Läs mer

Ytterligare resurser


Upplever du utmaningar med Keycloak SSO? Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com