So konfigurieren Sie Azure AD SSO für WordPress über OAuth
WordPress Azure AD SSO verwendet den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf WordPress-Sites zu ermöglichen. Mit unserem Einmaliges Anmelden (SSO) mit WordPress OAuth Azure AD fungiert als OpenID Connect- und OAuth-Anbieter und gewährleistet so die sichere Anmeldung für WordPress-Websites. Die Integration von WordPress Azure AD vereinfacht und sichert den Anmeldevorgang mithilfe von Azure AD SSO. Unsere WordPress Azure AD Single Sign-On (SSO)-Lösung schützt WordPress-Websites hinter der SSO-Anmeldung, sodass Benutzer mit ihren Azure AD-/Office 365-/Microsoft Ultra ID-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut- und Gruppenzuordnung, Synchronisierung der WordPress-Benutzerdaten mit Azure AD Office 365, Unterstützung für Azure AD Multi-Tenancy SSO-Anmeldung, Übertragung von Mitarbeiterinformationen von Azure AD in WordPress, Intranet-SSO/Internet-SSO, Zuordnung des Profilbilds von Azure AD/Office 365 zu Ihrem WordPress-Avatar usw.
WordPress Azure-Integration bietet Funktionen zum Verwalten aller Benutzervorgänge von Ihrer WordPress-Site aus. [Benutzerprofil von WordPress mit Microsoft Entra ID (Azure AD) synchronisieren]
Voraussetzungen: Download und Installation
- Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
- Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
- Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
- Klicken Sie nach der Installation auf Mehr erfahren.
So richten Sie WordPress Azure AD Single Sign-On mit OAuth ein
Folgen Sie diesen schnellen und einfachen Schritten, um WordPress Azure AD OAuth SSO einzurichten.
Schritt 1: Einrichten der Microsoft Entra ID (Azure AD) als OAuth-Anbieter für die WordPress Azure AD-Anmeldung
- Anmelden bei Microsoft Entra ID (Azure AD) Portal.
- Auswählen Microsoft Entra-ID (Azure AD).
- Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
- Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
- Geben Sie einen Namen für Ihre Anwendung ein Name Textfeld.
- Wählen Sie bei unterstützten Kontotypen die dritte Option aus 'Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen).
- Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem URL umleiten Textfeld.
- Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
- Microsoft Entra ID (Azure AD) weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und der Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren des miniOrange OAuth-Client-Plugins benötigen.
- Gehe zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
- Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter dem miniOrange OAuth Client Plugin.
Hinweis: Der geheime Clientschlüssel für Ihre Entwickleranwendung läuft in 180 Tagen ab. Um eine kontinuierliche Funktionalität sicherzustellen, müssen Sie vor Ablauf einen neuen geheimen Clientschlüssel generieren und ihn im OAuth Single Sign-On-Plugin aktualisieren.
Fazit: Durch die erfolgreiche Konfiguration Azure AD als OAuth-Anbieter, Sie haben die WordPress Azure AD SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in WordPress aktiviert.
Schritt 2: WordPress als OAuth-Client einrichten
- Frei
- Premium
Schritt 3: Benutzerattributzuordnung
- Die Zuordnung von Benutzerattributen ist zwingend erforderlich, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden mit den folgenden Einstellungen Benutzerprofilattribute für WordPress einrichten.
- Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
- Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
- Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
Suchen von Benutzerattributen:
Schritt 4: Microsoft Entra ID (Azure AD) Profil-/Gruppenzuordnung
- Gehen Sie zu Anwendung → Wählen Sie die Anwendung aus, in der Sie die Gruppenzuordnung für WordPress Azure AD SSO konfigurieren möchten. Gehen Sie nun zu API-Berechtigungen Tab.
- Klicken Sie auf Berechtigung hinzufügen Knopf und dann Microsoft Graph-API -> Delegierte Berechtigungen und wählen Sie openid, Profil Bereich und klicken Sie auf Berechtigungen hinzufügen .
- Klicken Sie auf Einwilligung erteilen für Demo-Taste.
- Gehen Sie zur Registerkarte „Manifest“ und suchen Sie Gruppenmitgliedschaftsansprüche und ändert seinen Wert in "Alle" und klicken Sie auf Speichern .
- Jetzt können Sie den Wert der Gruppe im Fenster „Testkonfiguration“ abrufen.
- Sie können dem Abschnitt zur Rollenzuordnung folgen, um die Gruppen WordPress-Benutzern zuzuordnen und so Azure AD SSO zu aktivieren.
4.1 WordPress OAuth – WordPress-Gruppen/Profilzuordnung [Premium]
- Gehen Sie zum Attributzuordnung Abschnitt im Plugin und ordnen Sie die Attributnamen aus der Testkonfigurationstabelle zu. Stellen Sie sicher Aktivieren Sie die Rollenzuordnung Option aktiviert ist und auf klicken Einstellungen speichern Taste. (Siehe Screenshot)
- Scrollen Sie nach unten und gehen Sie zu Rollenzuordnung Abschnitt, Sie müssen eine Karte erstellen Gruppenattributname. Wählen Sie den Attributnamen aus der Liste der Attribute aus, die die Gruppen aus der Testkonfigurationstabelle von Azure Active Directory (Azure AD) zurückgeben.
Z.B:Groups - Weisen Sie den Anbietergruppen die WordPress-Rolle zu: Basierend auf der Azure Active Directory-Anwendung (Azure AD) können Sie die WordPress-Rolle Azure AD-Gruppen zuweisen. Fügen Sie den Wert der Azure AD-Gruppe unter Gruppenattributwert und weisen Sie davor unter WordPress Role die benötigte WordPress-Rolle zu.
Zum Beispiel, im Bild unten. Dem Gruppenwert wurde die Rolle „Abonnent“ zugewiesen. - Nach dem Speichern der Zuordnung wird der Azure Active Directory-Gruppe nach der Implementierung von Azure AD SSO die Rolle „WordPress-Abonnent“ zugewiesen.
Ejemplo: Gemäß dem angegebenen Beispiel wird ein Benutzer mit Gruppenwert als Administrator hinzugefügt.
4.2 WordPress OAuth – Microsoft Entra ID (Azure AD) Anspruchszuordnung [Premium]
- Gehen Sie zu Ihrer Anwendung in Azure Active Directory (Azure AD) und wählen Sie Token-Konfiguration aus dem linken Menü.
- Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
- Wählen Sie nun alle Attribute aus, die Sie beim Ausführen von Single Sign-On (SSO) mit Azure Active Directory abrufen möchten (z. B. Nachname, Vorname usw.) und klicken Sie auf Speichern .
- Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
Schritt 5: Schritte zum Abrufen zusätzlicher Benutzerattribute von Microsoft Entra ID (Azure AD)
- Anmelden bei Microsoft Entra ID (Azure AD)-Portal.
- Auswählen Microsoft Entra-ID (Azure AD).
- Klicken Sie im linken Navigationsbereich auf Geschäftliche Anwendungen.
- Wählen Sie Ihre Azure-Unternehmensanwendung.
- Dann wählen Sie die Single Sign-On (SSO) Option im linken Menü und öffnen Sie die Attribute und Ansprüche .
- Klicken Sie auf Neuen Anspruch hinzufügen.
- Konfigurieren Sie dann die erforderlichen Felder wie folgt:
- Navigiere jetzt zu App-Registrierungen, wählen Sie Ihre Anwendung aus und gehen Sie dann zu Manifest auf der linken Seite und legen Sie fest „acceptMappedClaims“: wahr
- Nachdem Sie die oben genannten Schritte ausgeführt haben, können Sie entsprechend Ihren Anforderungen mehrere Ansprüche erstellen.
- Bitte versuchen Sie, das auszuführen Testkonfiguration im WordPress OAuth SSO-Plugin. Sie erhalten ein neues Attribut wie unten gezeigt:
| Name: | Nach Ihrer Wahl (dies wird Ihr Attributname sein) |
| Quelle: | Attribut |
| Quellattribut: | Für zB: Suchen Sie im Dropdown-Menü nach user.department |
Schritt 6: Anmeldeeinstellungen
- WordPress 5.7 und darunter
- WordPress 5.8
- WordPress 5.9 und höher
Schritt 7: Umfang und Endpunkte
| Umfang: | openid |
| Endpunkt autorisieren: | https://login.microsoftonline.com/<Mieter-ID>/oauth2/v2.0/autorisieren |
| Zugriffstoken-Endpunkt: | https://login.microsoftonline.com/<Mieter-ID>/oauth2/v2.0/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://login.windows.net/<Mieter-ID>/openid/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://login.microsoftonline.com/<Mieter-ID>/oauth2/logout?post_logout_redirect_uri= |
| Umfang: | openid |
| Endpunkt autorisieren: | https://login.microsoftonline.com/common/oauth2/v2.0/authorize |
| Zugriffstoken-Endpunkt: | https://login.microsoftonline.com/common/oauth2/v2.0/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://login.windows.net/common/openid/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL> |
Fehlerbehebung
Weitere Fehlerbehebungsfehler ➔ungültige Anfrage
Um dieses Problem bei der Konfiguration von WordPress Azure AD OAuth SSO zu beheben, konfigurieren Sie bitte den korrekten Autorisierungsendpunkt im Plugin. Sie können das korrekte Format des Endpunkts überprüfen unter ..
ungültiger_Kunde
Wenn dieses Problem bei der WordPress Azure AD (SSO)-Anmeldung mit OAuth auftritt, konfigurieren Sie bitte das korrekte Client Secret im Plugin. Weitere Informationen finden Sie unter dieser Schritt um das richtige Client-Geheimnis im Setup-Handbuch zu konfigurieren.
invalid_resource
Um dieses Problem bei der Konfiguration von WordPress Azure AD SSO zu beheben, konfigurieren Sie bitte die gemeinsamen Endpunkte im Plugin oder fügen Sie Benutzer im Mandanten hinzu. Weitere Informationen finden Sie unter fehlen uns die Worte. Einrichtungshandbuch zum Konfigurieren der gemeinsamen Endpunkte.
AADSTS50011
Bitte konfigurieren Sie die richtige Umleitungs-URL in der Microsoft Entra ID (Azure AD)-Entwickleranwendung über das Plugin. Wenn dieses Problem beim Konfigurieren von Azure AD OAuth Single Sign-On (SSO) auftritt, finden Sie weitere Informationen unter fehlen uns die Worte. Schritte im Installationshandbuch.
AADSTS7000222
Um dieses Problem zu beheben, generieren Sie bitte ein neues Clientgeheimnis in Ihrer Microsoft Entra ID (Azure AD) Developer-App und aktualisieren Sie es im Plugin. Sie können das neue Clientgeheimnis erstellen und konfigurieren, indem Sie die folgenden Schritte befolgen: fehlen uns die Worte. FAQ.
FAQ
Wie erreichen Sie Microsoft Entra ID (Azure AD) SSO mit Gastbenutzern außerhalb Ihres Azure-Verzeichnisses?
Wählen Sie im WordPress OAuth Client SSO-Plugin Ihre konfigurierte Microsoft Entra ID (Azure AD)-Anwendung aus und ersetzen Sie im Feld „Azure AD-Mandant“ die aktuelle Mandanten-ID durch „common“, wie im folgenden Screenshot gezeigt. Jetzt können Benutzer aus jedem Azure-Verzeichnis Azure AD OAuth SSO durchführen und auch Benutzer mit persönlichen Microsoft-Konten können sich anmelden. mehr lesen
Wie konfiguriere ich die Kennwortgewährung für Microsoft Entra ID (Azure AD) mit dem WordPress OAuth Client SSO-Plugin?
Microsoft Entra ID (Azure AD) hat kürzlich OAuth 2.0-Endpunkte veröffentlicht. Sie müssen den Token-Endpunkt durch den untenstehenden ersetzen. Sie müssen außerdem den Gewährungstyp in der Dropdown-Liste in „Kennwortgewährung“ ändern und die Mandanten-ID durch Ihre Microsoft Entra ID (Azure AD)-Mandanten-ID ersetzen. (Siehe Abbildung unten) Mehr lesen
Microsoft Entra ID (Azure AD) SSO funktioniert aufgrund von Problemen mit den Administratorberechtigungen auf der Seite von Microsoft Entra ID (Azure AD) nicht.
Melden Sie sich bei Ihrem Microsoft Entra ID (Azure AD)-Portal an und wählen Sie Ihre Microsoft Entra ID (Azure AD) aus, unter der Sie Azure AD OAuth SSO haben. Wählen Sie Unternehmensanwendungen aus. Mehr lesen
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
