LoginSignup
62
42

More than 5 years have passed since last update.

KeycloakでSAMLを使ってみる(WordPress編)

Last updated at Posted at 2017-12-03

今日やること

Keycloakアドベントカレンダー4日目の今回は、SAMLを利用したKeycloakとWordpressの連携を試してみます。Keycloakのドキュメント「SAML VS OIDC」では、SAMLよりもOIDCを推奨するとありますが、SAMLは、OIDCより実績があり成熟しているため、採用しているシステムが多いとも言及されています。Keycloakでは、標準で SAML2.0とOIDC がSSO認証プロトコルとして利用できます。標準で利用できるSSO認証プロトコルのうち、今回は、SAML認証連携を試してみます。

SAMLの概要

SAMLとは「Security Assertion Markup Language」の略称です。ドメインの異なるシステム間で安全に認証・認可情報の伝送を行うためOASIS(構造化情報標準促進協会)で定められたXMLベースのマークアップ言語規格です。様々なサービスにおいてSAMLを利用した認証連携が行われています。

動作確認用サーバー構成

Wordpressには、いくつかSAML用のプラグインがありますが、今回は、Wordpress + OneLogin SAML SSOプラグインを使用してKeycloakとのSAML連携を確認します。以下のように動作確認用のサーバーを用意しました。KeycloakがIdentity Provider(IdP), WordpressがService Provider(SP)です。

FQDN OS JDK 構成
keycloak.example.com CentOS7.1 open-jdk 1.8.0_101 Keycloak 3.3.0Final
wordpress.example.com CentOS7.1 Wordpress + OneLogin SAML SSOプラグイン

Keycloakのセットアップは、KeycloakAdventCalendar 2日目の記事を参照ください。また、Wordpressのセットアップは、こちらの記事をご覧ください。なお、Wordpressは日本語化していませんのでご了承ください :bow:

Keycloakサーバー(IdP)側の設定

以下の手順は、管理者ユーザーでログインして行います。

:information_source: 以降の手順において、設定の入力項目が記述されていない項目は、デフォルト値で設定します。

レルムの追加

画面左上の「レルムの選択」メニューから「レルムの追加」ボタンをクリックします。下記の通りにレルムを作成します。

  • 名前 : wordpress
  • 有効 : オン

realm1.png

クライアントの追加・設定

  1. クライアントの追加
    1. レルムから「wordpress」を選択し、「クライアント」メニューをクリックします。
    2. 画面右の「作成」ボタンをクリックします。
    3. クライアントの設定は以下のとおり設定し、「保存」ボタンをクリックします。
      • クライアントID : https://wordpress.example.com/
      • クライアントプロトコル : saml
        client1.png
  2. クライアントの詳細設定を行います。 「設定」タブから、以下を設定します。
    • 設定
      • 名前 : wordpress(任意)
      • 有効 : オン (デフォルト)
      • AuthnStatement を含める : オン
      • ドキュメントを署名する : オン
      • アサーションを署名する : オン
      • 署名アルゴリズム : RSA_SHA256
      • SAML Signature Key Name : KEY_ID
      • 正規化方式 : EXCLUSIVE
      • クライアント署名が必須 : オン
      • POST Binding を強制 : オン
      • フロントチャンネルログアウト : オン
      • Name ID フォーマットを強制 : オン
      • Name ID フォーマット : username
      • ルート URL : https://wordpress.example.com/
      • 有効なリダイレクト URI : https://wordpress.example.com/*
    • SAML エンドポイントの詳細設定
      • アサーションコンシューマサービスの POST Binding URL : https://wordpress.example.com/
      • アサーションコンシューマサービスの Redirect Binding URL : https://wordpress.example.com/
  3. 「保存」ボタンをクリックします。
  4. 「SAML鍵」タブをクリックし、署名鍵が作成されていない場合、「新しい鍵を生成」ボタンをクリックします。
  5. クライアントのマッパーの設定を行います。
    SAMLで属性連携を行うための属性マッピング設定です。今回は、Wordpressユーザーの必須属性であるusernameemailの設定を行います。「マッパー」タブをクリックし、「作成」ボタンをクリックします。
    1. usernameマッパーの作成
      • 名前 : username
      • マッパータイプ : User Property
      • プロパティ : username
      • SAML Attribute Name : username
      • SAML Attribute NameFormat : Basic
    2. 「保存」ボタンをクリックします。
    3. 「作成」ボタンをクリックします。
    4. emailマッパーの作成。
      • 名前 : email
      • マッパータイプ : User Property
      • プロパティ : email
      • SAML Attribute Name : email
      • SAML Attribute NameFormat : Basic
    5. 「保存」ボタンをクリックします。

※ クライアント作成時にデフォルトで作成されるrole listマッパーをそのまま使用するとOneLoginSSO側でエラーとなります。role listマッピングを削除するか、role listの編集からSingle Role AttributeONに変更してください。

SAML鍵タブから鍵情報を取得

SP側の設定で必要となりますので、秘密鍵と証明書のテキストエリアの文字列をそれぞれ控えておきます。
saml-key.png

Keycloakへユーザーを追加

作成したレルムへユーザーを追加します。

  1. 管理コンソールへログインします。
  2. wordpressレルムを選択します。
  3. 「管理」-「ユーザー」メニューをクリックします。
  4. 「ユーザーの追加」ボタンをクリックします。

    • 以下の通り入力します。
      • ユーザー名 : wp-user1
      • Eメール : wp-user1@example.com
      • ユーザーの有効 : オン
  5. 「保存」ボタンをクリックします。

  6. 作成したユーザーの「クレデンシャル」タブからパスワードを設定します。
    「新しいパスワード」・「新しいパスワード(確認)」項目へ同じパスワードを入力します。
    「一時的」項目はオフにします。

  7. 「パスワードをリセット」ボタンが表示されますので、クリックします。

  8. 確認のポップアップが表示されますので、「Change Password」ボタンをクリックします。

パスワード変更確認のポップアップ画面が日本語化されていませんでしたが、以上でユーザーの追加は完了です。

Wordpressサーバー(SP)側の設定

SAML用SSOプラグインのインストール

  1. プラグインをダウンロードします
    OneLogin SAML SSO プラグイン
  2. Wordpressにプラグインを追加します。
    1. wordpressの管理コンソールから「Plugins」メニューをクリック
    2. 「Add New」ボタンをクリック
    3. 「Upload Plugin」ボタンをクリック
    4. 「参照」からダウンロードしたプラグインを選択して「Install Now」をクリック
    5. 追加したプラグインを有効化する(Activateボタン)

プラグインのインストールは完了です。

SAML用SSOプラグインの設定

プラグインの設定には、IdPの情報が必要です。KeycloakのSAML情報エンドポイントへアクセスして情報を取得します。https://keycloak.example.com/auth/realms/wordpress/protocol/saml/descriptor へアクセスすると以下のようなXMLが取得できます。

<?xml version="1.0" encoding="UTF-8"?>
<EntitiesDescriptor Name="urn:keycloak" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">
    <EntityDescriptor entityID="https://keycloak.example.com/auth/realms/wordpress">
        <IDPSSODescriptor WantAuthnRequestsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                        <KeyDescriptor use="signing">
                          <dsig:KeyInfo>
                            <dsig:KeyName>xdyS...HLxc</dsig:KeyName>
                            <dsig:X509Data>
                              <dsig:X509Certificate>MIICnT...RXx3Aw==</dsig:X509Certificate>
                            </dsig:X509Data>
                          </dsig:KeyInfo>
                        </KeyDescriptor>

            <SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://keycloak.example.com/auth/realms/wordpress/protocol/saml"/>
            <SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://keycloak.example.com/auth/realms/wordpress/protocol/saml"/>
            <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</NameIDFormat>
            <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>
            <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat>
            <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
            <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://keycloak.example.com/auth/realms/wordpress/protocol/saml"/>
            <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://keycloak.example.com/auth/realms/wordpress/protocol/saml"/>
            <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:SOAP" Location="https://keycloak.example.com/auth/realms/wordpress/protocol/saml"/>
        </IDPSSODescriptor>
    </EntityDescriptor>
</EntitiesDescriptor>
:warning: 上記XML中の秘密鍵や証明書文字列は、長いため省略しています。
  1. wordpressの管理コンソールから「Settings」メニューをクリック
  2. 「Settings」メニュー内の「SSO/SAML Settings」メニューをクリック
  3. 対応する項目をそれぞれ埋めてゆきます。
    設定項目名が記載していないものは、デフォルト(設定なし)です。

    1. IDENTITY PROVIDER SETTINGS
      • IdP Entity Id : EntityDescriptorタグentityIDの値(XMLから取得)
      • Single Sign On Service Url : SingleSignOnServiceタグのurn:oasis:names:tc:SAML:2.0:bindings:HTTP-POSTの値(XMLから取得)
      • Single Log Out Service Url : (設定なし)
      • X.509 Certificate : KeyDescriptorタグのdsig:X509Certificateの値(XMLから取得) (注1)
        wordpress-plugin-setting-cut1.png
    2. OPTIONS
      • Force SAML login : check
      • Match Wordpress account by : Username
        wordpress-plugin-setting-cut2.png
    3. ATTRIBUTE MAPPING
      • Username : username
      • E-mail : email
        wordpress-plugin-setting-cut3.png
    4. ADVANCED SETTINGS
      • Service Provider Entity Id : https://wordpress.example.com/
      • Sign AuthnRequest : check
      • NameIDFormat : urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
      • requestedAuthnContext : urn:oasis:names:tc:SAML:2.0:classes:unspecified
      • Service Provider X.509 Certificate : Keycloakサーバー(IdP)側の設定 5. で取得したSAML鍵の証明書の値 (注1)
      • Service Provider Private Key : Keycloakサーバー(IdP)側の設定 5. で取得したSAML鍵の秘密鍵の値の値 (注1)
      • Signature Algorithm : http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
      • Digest Algorithm : http://www.w3.org/2001/04/xmlenc#sha256
        wordpress-plugin-setting-cut4.png
  4. SaveChangesボタンをクリック

:warning: (注1) 証明書や秘密鍵項目では、以下のように BEGIN/END の宣言を記述しなければなりません。
-----BEGIN CERTIFICATE-----
証明書文字列  
-----END CERTIFICATE-----  

-----BEGIN RSA PRIVATE KEY-----  
秘密鍵文字列  
-----END RSA PRIVATE KEY-----  

これでプラグイン設定は完了です。

Wordpressユーザーの追加

Wordpressへユーザーを追加します。

  1. wordpressの管理コンソールから「Users」メニューをクリック
  2. 「Add New」ボタンをクリック
  3. 以下のユーザーを追加します。
    • wp-user1
      • Username : wp-user1
      • Email : wp-user1@example.com
      • Send User Notification : オフ
        上記設定以外は、デフォルト(設定なし・オフ)です。
  4. 「Add New User」ボタンをクリックします。

動作確認

Wordpressをログアウトし、wordpressのトップページへアクセスしてみましょう。OneLogin SAML SSO プラグイン設定のForce SAML login項目がオンになっているため、Keycloakのログイン画面が表示されます。それでは、作成したwp-user1ユーザーでログインしてみます。
keycloak-saml-login2.png

Wordpressへログインすることができました!
login-success.png

JIT(Just In Time)プロビジョニング

JITプロビジョニングとは、SP側にユーザーが存在しない場合に、IdPのユーザー情報を属性マッピングに従ってSPへ連携し、ユーザーを作成・設定する機能のことです。JITプロビジョニングは、属性マッピングをしっかり設定しておかなくてはいけませんが、ユーザーの管理をサービスごとに行わなくて済むというメリットがあります。

Wordpressの「SSO/SAML Settings」の「Create user if not exists」の項目にチェックを入れます。ユーザー属性がKeycloak側で変更された場合に、Wordpressへ更新を連携する場合は、「Update user data」項目にチェックを入れます。

  • SSO/SAML Settings
    • Options
      • Create user if not exists : check
      • Update user data : check
        user-add1.png

Keycloakで以下のユーザーを作成して試してみましょう。

  • ユーザー名 : wp-user2
  • Eメール : wp-user2@example.com

user-add2.png

「クレデンシャル」タブから、wp-user2のパスワードも設定しておきます。ブラウザを立ち上げなおして、wordpressのトップページへアクセスしします。ログイン画面が表示されたらwp-user2 でログインしてみます。
user-add3.png

Wordpressにユーザーを作成しなくても、ログインすることができました。
user-add4.png

管理者ユーザーでユーザーの一覧を確認してみると、wp-user2が追加されています!
user-add5.png

まとめ

今回SAMLによる認証連携を試してみました。プラグイン設定の証明書や秘密鍵の記述方法などの”はまり”ポイントがありますが、無事にSSOすることができました。今回試したSAMLシーケンスは、以下の通りです。
SAML_new2.png

ありがとうございました。

参考資料

62
42
10

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
62
42