Beschreibung
Mit diesem Plugin kannst du deine eigene WordPress-Installation verwenden, um dich bei einem Webdienst zu authentifizieren, der OpenID Connect anbietet, um Single-Sign On (SSO) für deine Benutzer zu implementieren.
Das Plugin wird derzeit nur über Konstanten und Hooks wie folgt konfiguriert:
RSA-Schlüssel definieren
Wenn du noch keine Schlüssel hast, die du verwenden möchtest, erzeuge sie mit diesen Befehlen:
openssl genrsa -out oidc.key 4096
openssl rsa -in oidc.key -pubout -out public.key
Und mach sie wie folgt für das Plugin verfügbar (dies muss hinzugefügt werden, bevor WordPress geladen wird):
define( 'OIDC_PUBLIC_KEY', <<<OIDC_PUBLIC_KEY
-----BEGIN PUBLIC KEY-----
...
-----END PUBLIC KEY-----
OIDC_PUBLIC_KEY
);
define( 'OIDC_PRIVATE_KEY', <<<OIDC_PRIVATE_KEY
-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----
OIDC_PRIVATE_KEY
);
Alternativ kannst du die Dateien auch außerhalb des Webroots ablegen und sie wie folgt aus den Dateien laden:
define( 'OIDC_PUBLIC_KEY', file_get_contents( '/web-inaccessible/oidc.key' ) );
define( 'OIDC_PRIVATE_KEY', file_get_contents( '/web-inaccessible/private.key' ) );
Clients definieren
Definiere deine Clients durch Hinzufügen eines Filters zu oidc_registered_clients in einer separaten Plugin-Datei oder in der functions.php deines Themes oder in einem MU-Plugin wie:
add_filter( 'oidc_registered_clients', 'my_oidc_clients' );
function my_oidc_clients() {
return array(
'client_id_random_string' => array(
'name' => 'The name of the Client',
'secret' => 'a secret string',
'redirect_uri' => 'https://example.com/redirect.uri',
'grant_types' => array( 'authorization_code' ),
'scope' => 'openid profile',
),
);
}
URL vom Caching ausschließen
example.com/wp-json/openid-connect/userinfo: We implement caching exclusion measures for this endpoint by settingCache-Control: 'no-cache'headers and defining theDONOTCACHEPAGEconstant. If you have a unique caching configuration, please ensure that you manually exclude this URL from caching.
GitHub-Repository
Du kannst alle Probleme, auf die du stößt, direkt melden beim Github-Repository: Automattic/wp-openid-connect-server
Rezensionen
Für dieses Plugin gibt es keine Rezensionen.
Mitwirkende und Entwickler
„OpenID Connect Server“ ist Open-Source-Software. Folgende Menschen haben an diesem Plugin mitgewirkt:
Mitwirkende„OpenID Connect Server“ wurde in 4 Sprachen übersetzt. Danke an die Übersetzer für ihre Mitwirkung.
Übersetze „OpenID Connect Server“ in deine Sprache.
Interessiert an der Entwicklung?
Durchstöbere den Code, sieh dir das SVN-Repository an oder abonniere das Entwicklungsprotokoll per RSS.
Änderungsprotokoll
2.0.0
- [Breaking] Add a configuration option to support clients that don’t require consent #118 props @lart2150
- Make client_id and client_secret optional for the token endpoint #116 props @lart2150
- Update expected args specs for token endpoint as per OIDC spec #117
1.3.4
- Add the autoloader to the uninstall script #111 props @MariaMozgunova
1.3.3
- Fix failing login when Authorize form is non-English [#108]
- Improvements in site health tests for key detection [#104][#105]
1.3.2
- Prevent userinfo endpoint from being cached [#99]
1.3.0
- Return
display_nameas thenameproperty [#87] - Change text domain to
openid-connect-server, instead ofwp-openid-connect-server[#88]
1.2.1
- Keine für Benutzer sichtbaren Änderungen
1.2.0
- Add
oidc_user_claimsfilter [#82]