OpenID Connect Server

Beschreibung

Mit diesem Plugin kannst du deine eigene WordPress-Installation verwenden, um dich bei einem Webdienst zu authentifizieren, der OpenID Connect anbietet, um Single-Sign On (SSO) für deine Benutzer zu implementieren.

Das Plugin wird derzeit nur über Konstanten und Hooks wie folgt konfiguriert:

RSA-Schlüssel definieren

Wenn du noch keine Schlüssel hast, die du verwenden möchtest, erzeuge sie mit diesen Befehlen:

openssl genrsa -out oidc.key 4096
openssl rsa -in oidc.key -pubout -out public.key

Und mach sie wie folgt für das Plugin verfügbar (dies muss hinzugefügt werden, bevor WordPress geladen wird):

define( 'OIDC_PUBLIC_KEY', <<<OIDC_PUBLIC_KEY
-----BEGIN PUBLIC KEY-----
...
-----END PUBLIC KEY-----
OIDC_PUBLIC_KEY
);

define( 'OIDC_PRIVATE_KEY', <<<OIDC_PRIVATE_KEY
-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----
OIDC_PRIVATE_KEY
);

Alternativ kannst du die Dateien auch außerhalb des Webroots ablegen und sie wie folgt aus den Dateien laden:

define( 'OIDC_PUBLIC_KEY', file_get_contents( '/web-inaccessible/oidc.key' ) );
define( 'OIDC_PRIVATE_KEY', file_get_contents( '/web-inaccessible/private.key' ) );

Clients definieren

Definiere deine Clients durch Hinzufügen eines Filters zu oidc_registered_clients in einer separaten Plugin-Datei oder in der functions.php deines Themes oder in einem MU-Plugin wie:

add_filter( 'oidc_registered_clients', 'my_oidc_clients' );
function my_oidc_clients() {
    return array(
        'client_id_random_string' => array(
            'name' => 'The name of the Client',
            'secret' => 'a secret string',
            'redirect_uri' => 'https://example.com/redirect.uri',
            'grant_types' => array( 'authorization_code' ),
            'scope' => 'openid profile',
        ),
    );
}

URL vom Caching ausschließen

  • example.com/wp-json/openid-connect/userinfo: We implement caching exclusion measures for this endpoint by setting Cache-Control: 'no-cache' headers and defining the DONOTCACHEPAGE constant. If you have a unique caching configuration, please ensure that you manually exclude this URL from caching.

GitHub-Repository

Du kannst alle Probleme, auf die du stößt, direkt melden beim Github-Repository: Automattic/wp-openid-connect-server

Rezensionen

Für dieses Plugin gibt es keine Rezensionen.

Mitwirkende und Entwickler

„OpenID Connect Server“ ist Open-Source-Software. Folgende Menschen haben an diesem Plugin mitgewirkt:

Mitwirkende

„OpenID Connect Server“ wurde in 4 Sprachen übersetzt. Danke an die Übersetzer für ihre Mitwirkung.

Übersetze „OpenID Connect Server“ in deine Sprache.

Interessiert an der Entwicklung?

Durchstöbere den Code, sieh dir das SVN-Repository an oder abonniere das Entwicklungsprotokoll per RSS.

Änderungsprotokoll

2.0.0

  • [Breaking] Add a configuration option to support clients that don’t require consent #118 props @lart2150
  • Make client_id and client_secret optional for the token endpoint #116 props @lart2150
  • Update expected args specs for token endpoint as per OIDC spec #117

1.3.4

  • Add the autoloader to the uninstall script #111 props @MariaMozgunova

1.3.3

  • Fix failing login when Authorize form is non-English [#108]
  • Improvements in site health tests for key detection [#104][#105]

1.3.2

  • Prevent userinfo endpoint from being cached [#99]

1.3.0

  • Return display_name as the name property [#87]
  • Change text domain to openid-connect-server, instead of wp-openid-connect-server [#88]

1.2.1

  • Keine für Benutzer sichtbaren Änderungen

1.2.0

  • Add oidc_user_claims filter [#82]