Suchergebnisse :

×

Azure AD Single Sign-On SSO | WordPress-Anmeldung mit Azure AD

Das Single Sign-On-Plugin für WordPress OAuth / OpenID Connect ermöglicht die Anmeldung bei Ihrer WordPress-Site mithilfe von OAuth- und OpenID Connect-Anbietern wie Azure AD B2C, Office 365, Microsoft und anderen benutzerdefinierten und Standardanbietern. Es unterstützt erweiterte SSO-Funktionen wie Benutzerprofil Attributzuordnung, Rollenzuordnung usw. Weitere Informationen zu anderen Funktionen, die wir im WP OAuth-Plugin für einmaliges Anmelden (OAuth / OpenID Connect Client) bereitstellen, finden Sie hier


Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zum WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach einem WordPress OAuth Single Sign On-Plugin und klicken Sie auf Jetzt installieren
  • Klicken Sie nach der Installation auf Aktivieren

Schritt 1: Richten Sie Azure Active Directory B2C als OAuth-Anbieter ein

  • Melden Sie sich beimAzure-Portal an.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten Azure AD B2Caus.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldung Azure AD B2C
  • Stellen Sie sicher, dass Sie sich im Azure AD B2C-Verzeichnis mit einem aktiven Abonnement befinden. Andernfalls können Sie zum richtigen Verzeichnis wechseln.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldeanwendungen
  • Klicken Sie nun auf App-Registrierungen und dann auf die Option Neue Registrierung , um eine neue Azure b2c-Anwendung zu erstellen.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldeanwendungen
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie im Textfeld Name und Vorname einen Namen für Ihre Anwendung ein
    • Wählen Sie „Sie“ aus Unterstützten Kontotypen die dritte Option „Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerströmen)“ aus.
    • Wählen Sie im Abschnitt URI umleiten die Webanwendung aus, geben Sie die Rückruf- URL Über das miniOrange OAuth-Client-Plugin (Registerkarte OAuth konfigurieren) ein und Speichern Sie Sie im Textfeld URL umleiten.
    • Klicken Sie auf die Schaltfläche Registrieren , um Ihre Anwendung zu erstellen.
    • OAuth/OpenID/OIDC Single Sign-On (SSO), AzureB2C SSO-Anmeldung erstellen
  • Nach erfolgreicher Anwendungserstellung werden Sie zur Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und den Namen Ihrer Anwendung suchen. Sie finden Ihre Anwendung in der Liste.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldeanwendungsoption
  • Kopieren Sie Ihre Anwendungs-ID und speichern Sie sie unter Ihrem Textfeld " Kunden ID" in Ihrem miniOrange OAuth-Client-Plugin.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldeanwendungs-ID
  • Klicken Sie dann auf Zertifikate und Geheimnisse und dann auf Neues Clientgeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf die Schaltfläche Hinzufügen Kopieren Sie das Geheimnis und speichern Sie es als Client-Geheimnis in Ihrem miniOrange OAuth Client-Plugin.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Anmeldeschlüssel generieren

Schritt 1.1: Erstellen und Hinzufügen von Richtlinien

  • Gehen Sie zur Registerkarte Benutzerflüsse und klicken SIE dann auf Neuer Benutzerfluss.
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO-Benutzerfluss
  • Wählen Sie einen Benutzerflusstyp aus Anmelden und Anmelden, und klicken She dann auf die SchaltflächeErstellen
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Login-Sektenbenutzerfluss
  • Füllen Sie alle Informationen aus, z. B. Name, Identitätsanbieter usw., und klicken She dann auf die Schaltfläche Erstellen
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Anmeldeinformationen des Benutzerflusses
  • Kopieren Sie den Richtliniennamen diesen Wert, wenn Sie Azure B2C Policy im miniOrange OAuth Client-Plugin eingeben müssen.

  • Azure B2C-Endpunkte und -Bereich:

    Umfang: openid
    Endpunkt autorisieren: https://<tenant-name >.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://graph.microsoft.com/v1.0/me
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [Optional] https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>

Schritt 2: Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zur Registerkarte OAuth konfigurieren und konfigurieren Sie den App-Namen, die Client-ID, das Client-Geheimnis, den Mandantennamen und die Richtlinie von den bereitgestellten Endpunkten aus
  • openid ist bereits gefüllt.
  • Klicken Sie auf Einstellungen speichern, um die Konfiguration zu speichern.
  • OAuth/OpenID/OIDC Single Sign On (SSO) Azure B SSO-Anmeldung mit Azure B2C

Schritt 3: Benutzerattributzuordnung

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mit den folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zur Registerkarte OAuth konfigurieren. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • WordPress SSO-14
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie keinen Wert für Vorname, Nachname, E-Mail oder Benutzername sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration angezeigt haben, wechseln Sie zur Registerkarte Attribut-/Rollenzuordnung. Die Liste der Attribute wird in einer Dropdown-Liste mit Benutzernamen angezeigt.
    • WordPress SSO

Schritt 4: Anmeldeeinstellungen / Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte SSO-Einstellungen definieren die Benutzererfahrung für Single Sign On. Um ein Login-Widget auf Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
  • Anmeldeeinstellungen

    • Gehen Sie zu WordPress Left Panel> Erscheinungsbilder> Widgets.
    • Wählen Sie „miniOrange OAuth“. Ziehen Sie sie per Drag & Drop an Ihren bevorzugten Speicherort und speichern Sie sie.
    • jira sso-16
    • Öffnen Sie Ihre Wordpress-Seite und Sie können dort die Anmeldeschaltfläche sehen. Sie können das SSO jetzt testen.

Brauchen Sie Hilfe?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Anleitung (per E-Mail / Besprechung) zu Ihrer Anforderung hilft Ihnen unser Team bei der Auswahl der am besten geeigneten Lösung / des Plans gemäß Ihrer Anforderung.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com