Sökresultat :

×

WordPress Keycloak Single Sign On med Keycloak som IDP | WordPress Keycloak-inloggning


Konfigurera säker WordPress Keycloak Single Sign On (SSO) inloggning med vår WordPress(WP) SAML Single Sign-On(SSO) plugin. De WP SAML SSO plugin använder SAML 2.0-protokollet för att tillåta användare att använda sina Keycloak-uppgifter för en sömlös WordPress Keycloak-inloggning via SSO. Att underlätta WordPress Keycloak SSO gör det möjligt för användare att autentisera sig mot sina Keycloak-uppgifter och säkert komma åt din WordPress-webbplats.

Denna steg-för-steg installationsguide hjälper dig att konfigurera Keycloak som identitetsleverantör (IDP) och WordPress som tjänsteleverantör (SP) för att uppnå WordPress Keycloak SSO. Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

Förutsättningar: Ladda ner och installation

Steg för att konfigurera WordPress Keycloak Login med Keycloak som IDP

1. Ställ in Keycloak som IdP (Identity Provider)

Följ följande steg för att konfigurera Keycloak som IdP

WordPress Keycloak enkel inloggning | miniorange img Konfigurera Keycloak som IdP
  • I miniOrange WordPress SAML SP SSO-plugin, navigera till SP (Service Provider) Metadata-fliken. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera keycloak som IdP (Identity Provider).
  • WordPress Keycloak Logga in | Wordpress Saml Ladda upp metadata
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
  • WordPress Keycloak enkel inloggning | Skapa en APP
  • ange SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata" och välj SAML som Klientprotokoll.
  • Keycloak WordPress SSO | Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    WordPress Keycloak enkel inloggning | inställningar WordPress Keycloak Logga in | inställningar
  • Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    WordPress Keycloak enkel inloggning | SAML Endpoint Configuration
  • Klicka på Save.
  • I miniOrange WordPress SAML SP SSO-plugin, navigera till SP (Service Provider) Metadata-fliken. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera keycloak som IdP (Identity Provider).
  • Keycloak WordPress SSO | Wordpress Saml Ladda upp metadata
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa klient knappen för att skapa en ny klient/applikation.
  • Keycloak WordPress SSO | Skapa en APP
  • Välja SAML as Klienttyp, Stiga på SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata", ange namnet på din applikation och ange Beskrivning.
  • Keycloak WordPress SSO | Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    WordPress Keycloak enkel inloggning | Keycloak Login - Inställningar Keycloak WordPress SSO | Keycloak Login - Inställningar WordPress Keycloak enkel inloggning | Keycloak Login - Inställningar
  • Klicka nu på Save.
  • In Advanced Open water flik, under Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    WordPress Keycloak Logga in | Logga in SAML Endpoint Configuration
  • Klicka på Save.

miniorange img  Lägg till Mappers

  • Navigera till Fliken Mappers och klicka på Lägg till inbyggd knapp.
  • Keycloak WordPress SSO | Mappers Tab
  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
  • WordPress Keycloak Logga in | Lägg till inbyggd protokollmappare
  • Klicka på Lägg till valda knapp. Du kommer att se de mappningar som läggs till nedan.
  • WordPress Keycloak enkel inloggning | Lägg till valda
  • In Kundomfång fliken, klicka på din ansökan.
  • Keycloak WordPress SSO | klicka på ansökan
  • Klicka på Lägg till fördefinierad kartläggare. WordPress Keycloak enkel inloggning | Lägg till fördefinierad kartläggare
  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
  • Keycloak WordPress SSO | markera kryssrutor
  • Klicka på Lägg till knapp.
  • Du kommer att se de mappningar som läggs till nedan.
  • WordPress Keycloak enkel inloggning | mappningar

miniorange img Ladda ner installationsfilen

  • Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
  • Keycloak WordPress SSO | konfigurera inställningar
  • Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.
  • Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå WordPress Kecloak SSO, vilket säkerställer säker inloggning på WordPress (WP) webbplats.

  • Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
  • WordPress Keycloak Logga in | konfigurera inställningar
  • Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.
  • Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå Keycloak-inloggning / Keycloak SSO / Keycloak Single Sign-On (SSO), vilket säkerställer säker inloggning på WordPress (WP) webbplats.

Notera: Om du har för avsikt att ställa in attributmappning, rollmappning och andra konfigurationer på identitetsleverantörens sida, kan du hitta detaljerade instruktioner i den medföljande installationsguiden, som är länkad här..


2. Konfigurera WordPress som SP (tjänsteleverantör)


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • WordPress SAML Single Sign-On (SSO) Inloggningsuppladdningsmetadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
  • wWordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-knapp
  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
  • WordPress SAML Single Sign-On (SSO) Inloggning-sso-inställning

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

    OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Save knapp.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

    I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.



  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML Single Sign-On (SSO) Login-optin 3

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
  • WordPress SAML Single Sign-On (SSO) Login-enableauto scan

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut
  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

    Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller
  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärdet är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

    I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Automatisk omdirigering från webbplatsen.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS] alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.

  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 3
  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 4

Du har framgångsrikt konfigurerat WordPress (WP) som SAML SP för att uppnå WordPress Keycloak Single Sign On.

I den här guiden har du konfigurerat Keycloak enkel inloggning (Keycloak WordPress SSO / WordPress Keycloak-inloggning), välja Keycloak som IdP och WordPress som SP. WordPress SAML Single Sign-On – SSO-plugin lösning säkerställer att du är redo att rulla ut säker åtkomst/inloggning till WordPress (WP)-webbplats med hjälp av Keycloak-inloggningsuppgifter.


Rekommenderade tillägg

wp saml sso tillägg

SCIM User Provisioning

Tillåter synkronisering av användarens skapande, uppdatering och radering från din IDP till WordPress-webbplats

Lär dig mer →
wp saml sso tillägg

Sid- och inläggsbegränsning

Begränsar WordPress-sidor och inlägg baserat på användarroller och användarens inloggningsstatus

Lär dig mer →
wp saml sso tillägg

Learndash Integrator

Mappar SSO-användare till LearnDash-grupper enligt gruppattributen som skickas av din IDP

Lär dig mer →


Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

Recensioner

Se själv vad våra kunder säger om oss.
 

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com