Suchergebnisse :

×

So konfigurieren Sie Azure AD SSO für WordPress über OAuth

WordPress Azure AD SSO verwendet den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf WordPress-Sites zu ermöglichen. Mit unserem Einmaliges Anmelden (SSO) mit WordPress OAuth Azure AD fungiert als OpenID Connect- und OAuth-Anbieter und gewährleistet so die sichere Anmeldung für WordPress-Websites. Die Integration von WordPress Azure AD vereinfacht und sichert den Anmeldevorgang mithilfe von Azure AD SSO. Unsere WordPress Azure AD Single Sign-On (SSO)-Lösung schützt WordPress-Websites hinter der SSO-Anmeldung, sodass Benutzer mit ihren Azure AD-/Office 365-/Microsoft Ultra ID-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut- und Gruppenzuordnung, Synchronisierung der WordPress-Benutzerdaten mit Azure AD Office 365, Unterstützung für Azure AD Multi-Tenancy SSO-Anmeldung, Übertragung von Mitarbeiterinformationen von Azure AD in WordPress, Intranet-SSO/Internet-SSO, Zuordnung des Profilbilds von Azure AD/Office 365 zu Ihrem WordPress-Avatar usw.


WordPress Azure AD Integration
Von miniOrange

WordPress Azure-Integration bietet Funktionen zum Verwalten aller Benutzervorgänge von Ihrer WordPress-Site aus. [Benutzerprofil von WordPress mit Microsoft Entra ID (Azure AD) synchronisieren]

Mehr wissen

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
  • Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

Folgen Sie diesen schnellen und einfachen Schritten, um WordPress Azure AD OAuth SSO einzurichten.

  • Anmelden bei Microsoft Entra ID (Azure AD) Portal.
  • Auswählen Microsoft Entra-ID (Azure AD).
  • WordPress Azure AD SSO – Anmeldung
  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
  • WordPress Azure AD SSO - App-Registrierung
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie einen Namen für Ihre Anwendung ein Name Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus 'Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen).
    • Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem URL umleiten Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • WordPress Azure AD SSO – Erstellen
  • Microsoft Entra ID (Azure AD) weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und der Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren des miniOrange OAuth-Client-Plugins benötigen.
  • WordPress Azure AD SSO – Übersicht
  • Gehe zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
  • WordPress Azure AD SSO – geheimer Schlüssel
  • Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter dem miniOrange OAuth Client Plugin.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Der geheime Clientschlüssel für Ihre Entwickleranwendung läuft in 180 Tagen ab. Um eine kontinuierliche Funktionalität sicherzustellen, müssen Sie vor Ablauf einen neuen geheimen Clientschlüssel generieren und ihn im OAuth Single Sign-On-Plugin aktualisieren.


    WordPress Azure AD SSO – Geheimschlüssel 2

    Fazit: Durch die erfolgreiche Konfiguration Azure AD als OAuth-Anbieter, Sie haben die WordPress Azure AD SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in WordPress aktiviert.


  • Gehe zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um Ihrer Website eine neue Client-Anwendung hinzuzufügen.
  • WordPress Azure AD SSO – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Microsoft Entra-ID (Azure AD).
  • WordPress Azure AD SSO – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL die in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden muss.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der Microsoft Entra ID (Azure AD) SSO-Anwendung erhalten.
  • Wenn Sie SSO von zulassen möchten Einzelmandant für Microsoft Entra ID (Azure AD). in Ihre WordPress-Site und konfigurieren Sie Mieter ID Gefunden in der Microsoft Entra ID (Azure AD) SSO-Anwendung. Zur Konfiguration Bereiche und Endpunkte für Microsoft Entra ID (Azure AD) Single-Tenant bitte hier klicken.
  • OR

  • Wenn Sie die Anmeldung bei Ihrer WordPress-Site zulassen möchten jeder Microsoft Entra ID (Azure AD)-Mandant, und geben Sie dann den Mandantenwert ein als 'gemeinsames' in der Plugin-Konfiguration. Für die Bereiche und Endpunkte bitte hier klicken.
  • Klicken Sie auf Nächster.
  • WordPress Azure AD SSO – App-Name und TenantID hinzufügen
  • Nachdem Sie alle Details auf der Zusammenfassungsseite überprüft haben, klicken Sie auf Farbe um die Konfiguration zu speichern und die Azure AD SSO-Verbindung zu testen.
  • WordPress Azure AD SSO – Konfiguration abschließen

    Abschließend durch erfolgreiche Konfiguration WordPress als OAuth-Client, Sie haben mühelos Azure AD OAuth Single Sign-On (SSO) und Autorisierung für Ihre Benutzer eingerichtet, die auf WordPress zugreifen.

  • Gehe zu Konfigurieren Sie OAuth und suchen Sie nach Ihrem Anwendungsnamen, um Ihrer Website eine neue Clientanwendung hinzuzufügen. Hier Microsoft Entra-ID (Azure AD).
  • WordPress Azure AD SSO – Neue Anwendung hinzufügen
  • Einrichtung App-Name, Client-ID, Client-Geheimnis, Mandanten-ID von der Microsoft Entra ID (Azure AD) SSO-Anwendung. Für die Bereiche und Endpunkte bitte hier klicken.
  • Möchten Sie den Anmeldefluss für eine mandantenfähige Microsoft-Anwendung einrichten? Bitte bitte hier klicken.


    WordPress Azure AD SSO – App-Name und TenantID hinzufügen
  • Wählen Sie Ihre Erteilungsart aus der Liste der Optionen und klicken Sie auf Klicken Sie auf „Einstellungen speichern“, um die Konfiguration zu speichern.
  • WordPress Azure AD SSO – Berechtigungstyp hinzufügen

    Zusammenfassend lässt sich sagen, dass Sie durch die erfolgreiche Konfiguration von WordPress als OAuth-Client Ihren Endbenutzern die nahtlose WordPress Azure AD SSO-Anmeldung und Autorisierung bei WordPress ermöglicht haben.

  • Die Zuordnung von Benutzerattributen ist zwingend erforderlich, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden mit den folgenden Einstellungen Benutzerprofilattribute für WordPress einrichten.
  • Suchen von Benutzerattributen:

    • Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • WordPress Azure AD SSO – OAuth-Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • WordPress Azure AD SSO – WordPress-Attributzuordnung

  • Gehen Sie zu Anwendung → Wählen Sie die Anwendung aus, in der Sie die Gruppenzuordnung für WordPress Azure AD SSO konfigurieren möchten. Gehen Sie nun zu API-Berechtigungen Tab.
  • WordPress Azure AD SSO – API-Berechtigungen
  • Klicken Sie auf Berechtigung hinzufügen Knopf und dann Microsoft Graph-API -> Delegierte Berechtigungen und wählen Sie openid, Profil Bereich und klicken Sie auf Berechtigungen hinzufügen .
  • WordPress Azure AD SSO – API-Berechtigungen anfordern
  • Klicken Sie auf Einwilligung erteilen für Demo-Taste.
  • Gehen Sie zur Registerkarte „Manifest“ und suchen Sie Gruppenmitgliedschaftsansprüche und ändert seinen Wert in "Alle" und klicken Sie auf Speichern .
  • WordPress Azure AD SSO – Gruppenmitgliedschaftsansprüche
  • Jetzt können Sie den Wert der Gruppe im Fenster „Testkonfiguration“ abrufen.
  • WordPress Azure AD SSO – Testkonfiguration für Gruppenzuordnung
  • Sie können dem Abschnitt zur Rollenzuordnung folgen, um die Gruppen WordPress-Benutzern zuzuordnen und so Azure AD SSO zu aktivieren.

4.1 WordPress OAuth – WordPress-Gruppen/Profilzuordnung [Premium]

  • Gehen Sie zum Attributzuordnung Abschnitt im Plugin und ordnen Sie die Attributnamen aus der Testkonfigurationstabelle zu. Stellen Sie sicher Aktivieren Sie die Rollenzuordnung Option aktiviert ist und auf klicken Einstellungen speichern Taste. (Siehe Screenshot)
  • WordPress Azure AD SSO – Attributzuordnung
  • Scrollen Sie nach unten und gehen Sie zu Rollenzuordnung Abschnitt, Sie müssen eine Karte erstellen Gruppenattributname. Wählen Sie den Attributnamen aus der Liste der Attribute aus, die die Gruppen aus der Testkonfigurationstabelle von Azure Active Directory (Azure AD) zurückgeben.
    Z.B:Groups
  • WordPress Azure AD SSO – Rollenzuordnung
  • Weisen Sie den Anbietergruppen die WordPress-Rolle zu: Basierend auf der Azure Active Directory-Anwendung (Azure AD) können Sie die WordPress-Rolle Azure AD-Gruppen zuweisen. Fügen Sie den Wert der Azure AD-Gruppe unter Gruppenattributwert und weisen Sie davor unter WordPress Role die benötigte WordPress-Rolle zu.
    Zum Beispiel, im Bild unten. Dem Gruppenwert wurde die Rolle „Abonnent“ zugewiesen.
  • WordPress Azure AD SSO - Beispiel für Rollenzuordnung
  • Nach dem Speichern der Zuordnung wird der Azure Active Directory-Gruppe nach der Implementierung von Azure AD SSO die Rolle „WordPress-Abonnent“ zugewiesen.
    Ejemplo: Gemäß dem angegebenen Beispiel wird ein Benutzer mit Gruppenwert als Administrator hinzugefügt.

4.2 WordPress OAuth – Microsoft Entra ID (Azure AD) Anspruchszuordnung [Premium]

  • Gehen Sie zu Ihrer Anwendung in Azure Active Directory (Azure AD) und wählen Sie Token-Konfiguration aus dem linken Menü.
  • Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
  • Wählen Sie nun alle Attribute aus, die Sie beim Ausführen von Single Sign-On (SSO) mit Azure Active Directory abrufen möchten (z. B. Nachname, Vorname usw.) und klicken Sie auf Speichern .
  • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
  • WordPress Azure AD SSO – Benutzerdefinierte Attributzuordnung

  • Anmelden bei Microsoft Entra ID (Azure AD)-Portal.
  • Auswählen Microsoft Entra-ID (Azure AD).
  • Klicken Sie im linken Navigationsbereich auf Geschäftliche Anwendungen.
  • WordPress Azure AD SSO – Klicken Sie auf „Unternehmensanwendungen“
  • Wählen Sie Ihre Azure-Unternehmensanwendung.
  • Dann wählen Sie die Single Sign-On (SSO) Option im linken Menü und öffnen Sie die Attribute und Ansprüche .
  • WordPress Azure AD SSO – Wählen Sie Ihre App
  • Klicken Sie auf Neuen Anspruch hinzufügen.
  • WordPress Azure AD SSO – Wählen Sie Ihre App
  • Konfigurieren Sie dann die erforderlichen Felder wie folgt:
  • Name: Nach Ihrer Wahl (dies wird Ihr Attributname sein)
    Quelle: Attribut
    Quellattribut: Für zB: Suchen Sie im Dropdown-Menü nach user.department
    WordPress Azure AD SSO – Wählen Sie Ihre App
  • Navigiere jetzt zu App-Registrierungen, wählen Sie Ihre Anwendung aus und gehen Sie dann zu Manifest auf der linken Seite und legen Sie fest „acceptMappedClaims“: wahr
  • WordPress Azure AD SSO – Wählen Sie Ihre App
  • Nachdem Sie die oben genannten Schritte ausgeführt haben, können Sie entsprechend Ihren Anforderungen mehrere Ansprüche erstellen.
  • Bitte versuchen Sie, das auszuführen Testkonfiguration im WordPress OAuth SSO-Plugin. Sie erhalten ein neues Attribut wie unten gezeigt:
  • WordPress Azure AD SSO – Mapping-Testergebnis

  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  •  Azure AD Single Sign-On (SSO) – WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  • Azure AD Single Sign-On (SSO) – WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“
  • Öffnen Sie Ihre WordPress-Seite. Dort sehen Sie die Azure AD SSO-Anmeldeschaltfläche. Sie können Azure AD Single Sign-On (SSO) – Azure AD OAuth jetzt testen.
  • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
  • Azure AD Single Sign-On (SSO) – Azure AD OAuth – WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“
  • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
  • Dort wird eine Azure AD SSO-Anmeldeschaltfläche angezeigt. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie Azure AD Single Sign-On (SSO) – Azure AD OAuth testen.
  • Azure AD Single Sign-On (SSO) – WordPress-Einstellung für die Anmeldeschaltfläche „create-newclient“

  • Bitte beachten Sie die Umfang und Endpunkte Tabelle unten zur Autorisierung Single Sign-On (SSO) mit Azure AD-Einzelmandantenumgebung zu Ihrer WordPress-Seite.
    • Umfang: openid
      Endpunkt autorisieren: https://login.microsoftonline.com/<Mieter-ID>/oauth2/v2.0/autorisieren
      Zugriffstoken-Endpunkt: https://login.microsoftonline.com/<Mieter-ID>/oauth2/v2.0/token
      Endpunkt zum Abrufen von Benutzerinformationen: https://login.windows.net/<Mieter-ID>/openid/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://login.microsoftonline.com/<Mieter-ID>/oauth2/logout?post_logout_redirect_uri=
  • Bitte beachten Sie die Umfang und Endpunkte Tabelle unten zur Autorisierung Single Sign-On (SSO) mit jeder Azure AD-Mandantenumgebung zu Ihrer WordPress-Seite.
    • Umfang: openid
      Endpunkt autorisieren: https://login.microsoftonline.com/common/oauth2/v2.0/authorize
      Zugriffstoken-Endpunkt: https://login.microsoftonline.com/common/oauth2/v2.0/token
      Endpunkt zum Abrufen von Benutzerinformationen: https://login.windows.net/common/openid/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

    Um dieses Problem bei der Konfiguration von WordPress Azure AD OAuth SSO zu beheben, konfigurieren Sie bitte den korrekten Autorisierungsendpunkt im Plugin. Sie können das korrekte Format des Endpunkts überprüfen unter ..

    Wenn dieses Problem bei der WordPress Azure AD (SSO)-Anmeldung mit OAuth auftritt, konfigurieren Sie bitte das korrekte Client Secret im Plugin. Weitere Informationen finden Sie unter dieser Schritt um das richtige Client-Geheimnis im Setup-Handbuch zu konfigurieren.

    Um dieses Problem bei der Konfiguration von WordPress Azure AD SSO zu beheben, konfigurieren Sie bitte die gemeinsamen Endpunkte im Plugin oder fügen Sie Benutzer im Mandanten hinzu. Weitere Informationen finden Sie unter fehlen uns die Worte. Einrichtungshandbuch zum Konfigurieren der gemeinsamen Endpunkte.

    Bitte konfigurieren Sie die richtige Umleitungs-URL in der Microsoft Entra ID (Azure AD)-Entwickleranwendung über das Plugin. Wenn dieses Problem beim Konfigurieren von Azure AD OAuth Single Sign-On (SSO) auftritt, finden Sie weitere Informationen unter fehlen uns die Worte. Schritte im Installationshandbuch.

    Um dieses Problem zu beheben, generieren Sie bitte ein neues Clientgeheimnis in Ihrer Microsoft Entra ID (Azure AD) Developer-App und aktualisieren Sie es im Plugin. Sie können das neue Clientgeheimnis erstellen und konfigurieren, indem Sie die folgenden Schritte befolgen: fehlen uns die Worte. FAQ.


    Wählen Sie im WordPress OAuth Client SSO-Plugin Ihre konfigurierte Microsoft Entra ID (Azure AD)-Anwendung aus und ersetzen Sie im Feld „Azure AD-Mandant“ die aktuelle Mandanten-ID durch „common“, wie im folgenden Screenshot gezeigt. Jetzt können Benutzer aus jedem Azure-Verzeichnis Azure AD OAuth SSO durchführen und auch Benutzer mit persönlichen Microsoft-Konten können sich anmelden. mehr lesen

    Microsoft Entra ID (Azure AD) hat kürzlich OAuth 2.0-Endpunkte veröffentlicht. Sie müssen den Token-Endpunkt durch den untenstehenden ersetzen. Sie müssen außerdem den Gewährungstyp in der Dropdown-Liste in „Kennwortgewährung“ ändern und die Mandanten-ID durch Ihre Microsoft Entra ID (Azure AD)-Mandanten-ID ersetzen. (Siehe Abbildung unten) Mehr lesen

    Melden Sie sich bei Ihrem Microsoft Entra ID (Azure AD)-Portal an und wählen Sie Ihre Microsoft Entra ID (Azure AD) aus, unter der Sie Azure AD OAuth SSO haben. Wählen Sie Unternehmensanwendungen aus. Mehr lesen



     Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

    Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

    Wir werden uns so schnell wie möglich bei Ihnen melden!


    ADFS_sso ×
    Hallo!

    Brauchen Sie Hilfe? Wir sind hier!

    Unterstützung