Sökresultat :
×Keycloak Single Sign-On (SSO) för WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vår WordPress OAuth Single Sign-On (SSO)-plugin fungerar Keycloak som OpenID Connect och OAuth-leverantör, vilket säkerställer säker inloggning för WordPress-webbplatser.
Integrationen av WordPress med Keycloak förenklar och säkrar inloggningsprocessen med Keycloak OAuth. Denna lösning tillåter anställda att komma åt sina WordPress-webbplatser med ett enda klick med hjälp av deras Keycloak-uppgifter, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.
Förutom att erbjuda Keycloak SSO-funktionalitet utökar plugin sitt stöd till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta Enkel inloggning (SSO) funktioner som inloggning för flera klienter, rollmappning och mappning av användarprofilattribut. För ytterligare insikter i den mängd funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen hänvisa till här. Du kan följa stegen nedan för att ställa in Keycloak Single Sign-On (SSO) med WordPress
Förutom att erbjuda Keycloak SSO-funktionalitet utökar plugin sitt stöd till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta SSO-funktioner som inloggning för flera klienter, rollmappning och kartläggning av användarprofilattribut. För ytterligare insikter om de funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen se här.. Du kan följa stegen nedan för att ställa in Keycloak Single Sign-On (SSO) med WordPress.
För Keycloak version 16 och nedan |
Gå till rotkatalogen för keycloak bin fristående.sh |
För Keycloak version 17 och högre |
Gå till rotkatalogen för keycloak bin kc.bat och kör kommandona nedan.
|
OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.
Steg 1.1: Steg för att hämta Keycloak Groups [Premium]
Obs: -- Om hela sökvägen är på gruppsökvägen kommer annars gruppnamnet att hämtas.
Steg 1.2: Steg för att hämta Keycloak-roller [Premium]
OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.
Steg 1.1: Steg för att hämta Keycloak Groups [Premium]
Sammanfattningsvis har du konfigurerat framgångsrikt Keycloak som OAuth-leverantör, för att uppnå Keycloak Single Sign-On (SSO) med WordPress för användarautentisering.
Obs: -- Domännamnet skulle vara domänen för maskinen där din keycloak körs följt av portnumret, t.ex. om din keycloak körs på localhost så skulle domänen vara http://localhost:8080.
Sammanfattningsvis har du konfigurerat framgångsrikt WordPress som OAuth-klient, för att uppnå Keycloak Single Sign-On (SSO) med WordPress för användarautentisering.
Obs: -- Domännamnet skulle vara domänen för maskinen där din keycloak körs följt av portnumret, t.ex. om din keycloak körs på localhost så skulle domänen vara http://localhost:8080.
Sammanfattningsvis har du konfigurerat framgångsrikt WordPress som OAuth-klient, för att uppnå Keycloak Single Sign-On (SSO) med WordPress för användarautentisering.
Logga in inställningar för WordPress 5.7 och tidigare
Inloggningsinställningar för WordPress 5.8
Inloggningsinställningar för WordPress 5.9
Se tabellen nedan för att konfigurera scope & endpoints för Keycloak version 18 och högre i plugin.
Omfattning: | e-post profil openid |
Auktorisera slutpunkt: | /realms/{realm-name}/protocol/openid-connect/auth |
Åtkomsttokens slutpunkt: | /realms/{realm-name}/protocol/openid-connect/token |
Få användarinformation slutpunkt: | /realms/{realm-name}/protocol/openid-connect/userinfo |
Anpassad omdirigeringsadress efter utloggning: [valfritt] | https://{keycloak-domän}/rikes/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={encodedRedirectUri}&id_token_hint=##id_token## |
Se tabellen nedan för att konfigurera scope & endpoints för Keycloak version 17 och lägre i plugin.
Omfattning: | e-post profil openid |
Auktorisera slutpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/auth |
Åtkomsttokens slutpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/token |
Få användarinformation slutpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/userinfo |
Anpassad omdirigeringsadress efter utloggning: [valfritt] | /auth/realms/{realm-name}/protocol/openid-connect/logout?redirect_uri=encodedRedirectUri |
Sammanfattningsvis, efter framgångsrik konfiguration Keycloak som OAuth-leverantör och WordPress som en OAuth-klient, har du uppnått en smidig och säker autentiseringsprocess för dina användare. Genom Keycloak Single Sign-On (SSO) kan du säkerställa en robust användarupplevelse inom WordPress-miljön. Detta gör att användarna enkelt kan komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Genom integrationen av Keycloak OAuth som den primära autentiseringslösningen kan användare säkert logga in på sina WordPress-konton med sina befintliga Keycloak-uppgifter.
Logga in på Keycloak-administrationskonsolen. Gå till sektionen Realm Settings -> General, så får du Realm-namnet. Behöver du mer hjälp med Keycloak SSO?Läs mer
Upplever du utmaningar med Keycloak SSO? Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
Behövs hjälp? Vi är här!
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.