Search Results :

×

Azure AD Single Sign-On SSO | WordPress-Anmeldung mit Azure AD

Das Single Sign-On-Plugin für WordPress OAuth / OpenID Connect ermöglicht die Anmeldung bei Ihrer WordPress-Site mithilfe von OAuth- und OpenID Connect-Anbietern wie Azure AD B2C, Office 365, Microsoft und anderen benutzerdefinierten und Standard Anbietern. Es unterstützt erweiterte SSO-Funktionen wie Benutzerprofil Attributzuordnung, Rollenzuordnung usw. Weitere Informationen zu anderen Funktionen, die wir im WP OAuth-Plugin für einmaliges Anmelden (OAuth / OpenID Connect Client) bereitstellen, finden Sie hier


Download And Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zum WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach einem WordPress OAuth Single Sign On-Plugin und klicken Sie auf Jetzt installieren
  • Nach der Installation klicken Sie auf Aktivieren

Schritt 1: Richten Sie Azure Active Directory B2C als OAuth-Anbieter ein

  • Melden Sie sich beimAzure-Portal an.
  • Gehen Sie zu Startseite und wählen Sie in den Azure-Diensten Azure AD B2Caus.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Azure AD B2C
  • Stellen Sie sicher, dass Sie sich im Azure AD B2C-Verzeichnis mit einem aktiven Abonnement befinden. Andernfalls können Sie zum richtigen Verzeichnis wechseln.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Applications
  • Klicken Sie nun auf App-Registrierungen und dann auf die Option Neue Registrierung , um eine neue Azure b2c-Anwendung zu erstellen.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Applications
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie im Textfeld Name einen Namen für Ihre Anwendung ein
    • Wählen Sie in unterstützten Kontotypen die dritte Option "Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerströmen)" aus.
    • Wählen Sie im Abschnitt URI umleiten die Webanwendung aus, geben Sie die Rückruf- URL über das miniOrange OAuth-Client-Plugin (Registerkarte OAuth konfigurieren) ein und speichern Sie sie im Textfeld URL umleiten.
    • Klicken Sie auf die Schaltfläche Registrieren , um Ihre Anwendung zu erstellen.
    • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Create
  • Nach erfolgreicher Anwendungserstellung werden Sie zur Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und den Namen Ihrer Anwendung suchen. Sie finden Ihre Anwendung in der Liste.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Applications option
  • Kopieren Sie Ihre Anwendungs-ID und speichern Sie sie unter Ihrem Textfeld " Client-ID" in Ihrem miniOrange OAuth-Client-Plugin.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Application ID
  • Klicken Sie dann auf Zertifikate und Geheimnisse und dann auf Neues Clientgeheimnis um ein Clientgeheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf die Schaltfläche Hinzufügen Kopieren Sie das Geheimnis und speichern Sie es als Client-Geheimnis in Ihrem miniOrange OAuth Client-Plugin.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login Generate Key

Schritt 1.1: Erstellen und Hinzufügen von Richtlinien

  • Gehen Sie zur Registerkarte Benutzerflüsse und klicken Sie dann auf Neuer Benutzerfluss.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO user flow
  • Wählen Sie einen Benutzerflusstyp aus Anmelden und Anmelden, und klicken Sie dann auf die SchaltflächeErstellen
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login sect user flow
  • Füllen Sie alle Informationen aus, z. B. Name, Identitätsanbieter usw., und klicken Sie dann auf die Schaltfläche Erstellen
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login information of user flow
  • Kopieren Sie den Richtliniennamen diesen Wert, wenn Sie Azure B2C Policy im miniOrange OAuth Client-Plugin eingeben müssen.

  • Azure B2C-Endpunkte und -Bereich:

    Scope: openid
    Authorize Endpoint: https://<tenant-name >.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Access Token Endpoint: https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Get User Info Endpoint: https://graph.microsoft.com/v1.0/me
    Custom redirect URL after logout: [optional] https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>

Schritt 2: Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zur Registerkarte OAuth konfigurieren und konfigurieren Sie den App-Namen, die Client-ID, das Client-Geheimnis, den Mandantennamen und die Richtlinie von den bereitgestellten Endpunkten aus
  • openid ist bereits gefüllt.
  • Klicken Sie auf Einstellungen speichern, um die Konfiguration zu speichern.
  • OAuth/OpenID/OIDC Single Sign On (SSO) Azure B SSO login with azure b2c

Schritt 3: Benutzerattributzuordnung

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mit den folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zur Registerkarte OAuth konfigurieren. Scrollen Sie nach unten und klicken Sie auf Test Configuration.
    • wordpress sso-14
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie keinen Wert für Vorname, Nachname, E-Mail oder Benutzername sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration angezeigt haben, wechseln Sie zur Registerkarte Attribut- / Rollenzuordnung. Die Liste der Attribute wird in einer Dropdown-Liste mit Benutzernamen angezeigt.
    • wordpress sso

Schritt 4: Anmeldeeinstellungen / Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte SSO-Einstellungen definieren die Benutzererfahrung für Single Sign On. Um ein Login-Widget auf Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
  • Anmeldeeinstellungen

    • Gehen Sie zu WordPress Left Panel> Erscheinungsbilder> Widgets.
    • Wählen Sie "miniOrange OAuth". Ziehen Sie sie per Drag & Drop an Ihren bevorzugten Speicherort und speichern Sie sie.
    • jira sso-16
    • Öffnen Sie Ihre Wordpress-Seite und Sie können dort die Anmeldeschaltfläche sehen. Sie können das SSO jetzt testen.

Brauchen Sie Hilfe?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Anleitung (per E-Mail / Besprechung) zu Ihrer Anforderung hilft Ihnen unser Team bei der Auswahl der am besten geeigneten Lösung / des Plans gemäß Ihrer Anforderung.

Hello there!

Need Help? We are right here!

support
Contact miniOrange Support
success

Thanks for your inquiry.

If you dont hear from us within 24 hours, please feel free to send a follow up email to info@xecurify.com