Suchergebnisse :

×

Microsoft Entra ID (Azure AD) SSO für WordPress mit OAuth


Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) in WordPress verwendet den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf die WordPress-Site zu ermöglichen. Mit unserer WordPress OAuth Single Sign-On (SSO) Plugin fungiert Microsoft Entra ID (Azure AD) als OpenID Connect- und OAuth-Anbieter und gewährleistet eine sichere Anmeldung für WordPress-Websites.

Die Integration von WordPress und Microsoft Entra ID (Azure AD) mithilfe von OAuth vereinfacht und sichert den Anmeldevorgang mithilfe von Microsoft Entra ID (Azure AD) SSO. Mit dieser Lösung können Mitarbeiter auf ihre WordPress-Sites zugreifen Single Sign-On (SSO) Sie verwenden ihre Microsoft Entra ID (Azure AD)-Anmeldeinformationen, sodass das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.

Das Plugin bietet nicht nur Azure AD OAuth Single Sign-On (SSO)-Funktionalität, sondern auch erweiterte SSO-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung und mehrinstanzenfähige Azure-Anmeldung sowie den Zugriff auf die Website basierend auf den E-Mail-Domänen der Organisation. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier hier. Sie können die folgenden Schritte ausführen, um Azure AD OAuth SSO mit WordPress einzurichten.


WordPress Azure-Integration


Die WordPress-Azure-Integration bietet Funktionen zur Verwaltung aller Benutzervorgänge auf Ihrer WordPress-Site. [Benutzerprofil von WordPress mit Microsoft Entra ID (Azure AD) synchronisieren]

Hier geht es weiter.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.


Schritte zum Konfigurieren von Microsoft Entra ID (Azure AD) SSO in WordPress OAuth

1. Richten Sie Microsoft Entra ID (Azure AD) als OAuth-Anbieter ein

  • Anmelden bei Microsoft Entra ID (Azure AD)-Portal.
  • Auswählen Microsoft Entra-ID (Azure AD).
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Anmeldung
  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – App-Registrierung
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus 'Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen).
    • Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem URL umleiten Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Erstellen
  • Microsoft Entra ID (Azure AD) weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und für Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren des miniOrange OAuth-Client-Plugins benötigen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Übersicht
  • Gehen Sie zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – geheimer Schlüssel
  • Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter dem miniOrange OAuth Client Plugin.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Secret-Key-2

Abschließend durch erfolgreiche Konfiguration Microsoft Entra ID (Azure AD) als OAuth-Anbieterhaben Sie mühelos Azure AD OAuth Single Sign-On (SSO) und Autorisierung für Ihre Benutzer eingerichtet, die auf WordPress zugreifen.

2. Richten Sie WordPress als OAuth-Client ein


  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Microsoft Entra-ID (Azure AD).
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL Dies muss in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der SSO-Anwendung Microsoft Entra ID (Azure AD) erhalten.
  • Wenn Sie SSO von zulassen möchten Einzelmandant für Microsoft Entra ID (Azure AD). in Ihre WordPress-Site einbinden und dann konfigurieren Mieter ID gefunden in der Microsoft Entra ID (Azure AD) SSO-Anwendung. Zum Konfigurieren Bereiche und Endpunkte für Microsoft Entra ID (Azure AD) Einzelmandant Klicke hier.
  • OR

  • Wenn Sie die Anmeldung bei Ihrer WordPress-Site zulassen möchten jeder Microsoft Entra ID (Azure AD)-Mandant, und geben Sie dann den Mandantenwert ein als 'gemeinsames' in der Plugin-Konfiguration. Für die Bereiche und Endpunkte Klicke hier.
  • Klicken Sie auf Weiter.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – App-Namen und TenantID hinzufügen
  • Nachdem Sie alle Details auf der Zusammenfassungsseite überprüft haben, klicken Sie auf Endziel um die Konfiguration zu speichern und die Azure SSO-Verbindung zu testen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Konfiguration abschließen

Abschließend durch erfolgreiche Konfiguration WordPress als OAuth-Clienthaben Sie mühelos Azure AD OAuth Single Sign-On (SSO) und Autorisierung für Ihre Benutzer eingerichtet, die auf WordPress zugreifen.


miniorange img WordPress-Benutzerprofil/Attributzuordnung

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – OAuth-Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – WordPress-Attributzuordnung

3. Profil-/Gruppenzuordnung von Microsoft Entra ID (Azure AD).

  • Gehen Sie zu Anwendung → Wählen Sie die Anwendung aus, in der Sie die Gruppenzuordnung konfigurieren möchten. Gehen Sie nun zum API-Berechtigungen Tab.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – API-Berechtigungen
  • Klicken Sie auf Berechtigung hinzufügen Knopf und dann Microsoft Graph-API -> Delegierte Berechtigungen und wählen Sie openid, Profil Bereich und klicken Sie auf Berechtigungen hinzufügen .
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – API-Berechtigungen anfordern
  • Klicken Sie auf Einwilligung erteilen für Demo-Taste.
  • Gehen Sie zur Registerkarte „Manifest“ und suchen Sie Gruppenmitgliedschaftsansprüche und ändert seinen Wert in "Alle" und klicken Sie auf Speichern .
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Gruppenmitgliedschaftsansprüche
  • Jetzt können Sie den Wert der Gruppe im Fenster „Testkonfiguration“ abrufen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Gruppenzuordnungstestkonfiguration
  • Sie können dem Abschnitt zur Rollenzuordnung folgen, um die Gruppen WordPress-Benutzern während der SSO mit Microsoft Entra ID (Azure AD) zuzuordnen.

Single Sign-On mit Microsoft Entra ID (Azure AD) WordPress OAuth – WordPress-Gruppen-/Profilzuordnung [Premium]

  • Gehen Sie zum Attributzuordnung Abschnitt im Plugin und ordnen Sie die Attributnamen aus der Testkonfigurationstabelle zu. Stellen Sie sicher Aktivieren Sie die Rollenzuordnung Option aktiviert ist und auf klicken Einstellungen speichern Taste. (Siehe Screenshot)
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Attributzuordnung
  • Scrollen Sie nach unten und gehen Sie zu Rollenzuordnung Abschnitt, Sie müssen eine Karte erstellen Gruppenattributname. Wählen Sie den Attributnamen aus der Liste der Attribute aus, die die Gruppen aus der Testkonfigurationstabelle von Microsoft Entra ID (Azure AD) zurückgeben.
    Z.B:Groups
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Rollenzuordnung
  • Weisen Sie den Anbietergruppen die WordPress-Rolle zu: Basierend auf der Microsoft Entra ID (Azure AD)-Anwendung können Sie die WordPress-Rolle Microsoft Entra ID (Azure AD)-Gruppen zuweisen. Fügen Sie unten den Wert der Microsoft Entra ID (Azure AD)-Gruppe hinzu Gruppenattributwert und weisen Sie davor unter WordPress Role die benötigte WordPress-Rolle zu.
    Zum Beispiel, im Bild unten. Dem Gruppenwert wurde die Rolle „Abonnent“ zugewiesen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Gruppe „Microsoft Entra ID (Azure AD)“ nach SSO die Rolle „WordPress-Abonnent“ zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel wird ein Benutzer mit Gruppenwert als Administrator hinzugefügt.

Single Sign-On mit Microsoft Entra ID (Azure AD) WordPress OAuth – Microsoft Entra ID (Azure AD) Anspruchszuordnung [Premium]

  • Gehen Sie zu Ihrer Anwendung in Microsoft Entra ID (Azure AD) und wählen Sie aus Token-Konfiguration aus dem linken Menü.
  • Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
  • Wählen Sie nun alle Attribute aus, die Sie während Azure AD OAuth SSO abrufen möchten (z. B. Familienname, Vorname usw.), und klicken Sie auf Speichern .
  • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Benutzerdefinierte Attributzuordnung

4. Schritte zum Abrufen zusätzlicher Benutzerattribute von Microsoft Entra ID (Azure AD)

  • Anmelden bei Microsoft Entra ID (Azure AD)-Portal.
  • Auswählen Microsoft Entra-ID (Azure AD).
  • Klicken Sie im linken Navigationsbereich auf Geschäftliche Anwendungen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Click Enterprise Applications
  • Wählen Sie Ihre Azure-Unternehmensanwendung.
  • Dann wählen Sie die Single Sign-On (SSO) Option im linken Menü und öffnen Sie die Attribute und Ansprüche .
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Wählen Sie Ihre App aus
  • Klicken Sie auf Neuen Anspruch hinzufügen.
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Wählen Sie Ihre App aus
  • Konfigurieren Sie dann die erforderlichen Felder wie folgt:
  • Name: Nach Ihrer Wahl (dies wird Ihr Attributname sein)
    Quelle: Attribut
    Quellattribut: Für zB: Suchen Sie im Dropdown-Menü nach user.department
    Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Wählen Sie Ihre App aus
  • Gehen Sie zu Ihrer Bewerbung Manifestund setzen „acceptMappedClaims“: wahr
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Wählen Sie Ihre App aus
  • Nachdem Sie die oben genannten Schritte ausgeführt haben, können Sie entsprechend Ihren Anforderungen mehrere Ansprüche erstellen.
  • Bitte versuchen Sie, das auszuführen Testkonfiguration im WordPress miniOrange Plugin. Sie erhalten ein neues Attribut wie unten gezeigt:
  • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Wählen Sie Ihre App aus

5. Konfiguration der SSO-Anmeldeschaltfläche

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Azure AD OAuth Single Sign-On (SSO). Um ein Microsoft Entra ID (Azure AD)-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die SSO-Anmeldeschaltfläche für Microsoft Entra ID (Azure AD) sehen. Sie können das Azure AD OAuth Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Jetzt geh zu deinem WordPress-SSO (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie eine SSO-Anmeldeschaltfläche für Microsoft Entra ID (Azure AD). Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie das Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) testen.
    • Single Sign-On mit Microsoft Entra ID (Azure AD) – WordPress OAuth – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

6. Umfang und Endpunkte

  • Bitte beachten Sie die folgenden Hinweise Umfang und Endpunkte Tabelle zu ermöglichen Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) in Ihre WordPress-Site ein.
  • Umfang: openid
    Endpunkt autorisieren: https://login.microsoftonline.com/<Mieter-ID>/oauth2/authorize
    Zugriffstoken-Endpunkt: https://login.microsoftonline.com/<Mieter-ID>/oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://login.windows.net/<Mieter-ID>/openid/userinfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://login.microsoftonline.com/<Mieter-ID>/oauth2/logout?post_logout_redirect_uri=
  • Bitte beachten Sie die folgenden Hinweise Umfang und Endpunkte Tabelle zu ermöglichen Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) in Ihre WordPress-Site ein.
  • Umfang: openid
    Endpunkt autorisieren: https://login.microsoftonline.com/common/oauth2/authorize
    Zugriffstoken-Endpunkt: https://login.microsoftonline.com/common/oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://login.windows.net/common/openid/userinfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

Abschließend ist die erfolgreiche Konfiguration von Microsoft Entra ID (Azure AD) als OAuth-Anbieter und WordPress als OAuth-Client hat zu einem nahtlosen und sicheren Authentifizierungsprozess für Ihre Benutzer geführt. Durch die Aktivierung von Entra ID Azure OAuth Single Sign-On (SSO) können Sie eine zuverlässige und effiziente Benutzererfahrung für Ihre WordPress-Site garantieren. Diese Integration ermöglicht Benutzern den mühelosen Zugriff auf mehrere Anwendungen mit einem einzigen Satz Anmeldeinformationen. Mit Azure AD OAuth SSO als Authentifizierungslösung können sich Benutzer sicher mit ihren vorhandenen Entra ID Azure AD-Anmeldeinformationen bei ihren WordPress-Konten anmelden und so ein Höchstmaß an Sicherheit und Komfort gewährleisten.


Problemlösung

ungültige Anfrage

Um dieses Problem beim Konfigurieren von Azure AD OAuth Single Sign-On (SSO) zu beheben, konfigurieren Sie bitte den richtigen Autorisierungsendpunkt im Plugin. Sie können das korrekte Format des Endpunkts unter bestätigen hier.

ungültiger_Kunde

Wenn dieses Problem beim Durchführen von Azure AD Single Sign-On (SSO) mit OAuth auftritt, konfigurieren Sie bitte das richtige Client-Geheimnis im Plugin. Sie können darauf verweisen dieser Schritt Informationen zum Konfigurieren des richtigen Client-Geheimnisses finden Sie im Setup-Handbuch.

invalid_resource

Um dieses Problem beim Konfigurieren von Azure AD OAuth Single Sign-On (SSO) zu beheben, konfigurieren Sie bitte die „gemeinsamen“ Endpunkte im Plugin oder fügen Sie einen Benutzer im Mandanten hinzu. Sie können darauf verweisen fehlen uns die Worte. Setup-Anleitung zur Konfiguration der gemeinsamen Endpunkte.

AADSTS50011

Bitte konfigurieren Sie die richtige Umleitungs-URL in der Microsoft Entra ID (Azure AD) Developer-Anwendung über das Plugin, wenn dieses Problem beim Konfigurieren von Azure AD OAuth Single Sign-On (SSO) auftritt. Sie können darauf verweisen fehlen uns die Worte. Schritte in der Einrichtungsanleitung.

Wenn Ihr Fehler hier nicht aufgeführt ist, klicken Sie auf hier andere zu sehen.

Häufig gestellte Fragen (FAQs)


Wie erreichen Sie Microsoft Entra ID (Azure AD) SSO mit Gastbenutzern außerhalb Ihres Azure-Verzeichnisses?

Wählen Sie im WordPress OAuth Client SSO-Plugin Ihre konfigurierte Microsoft Entra ID (Azure AD)-Anwendung aus und ersetzen Sie im Feld „Azure AD Mandant“ die aktuelle Mandanten-ID durch „gemeinsam“, wie im folgenden Screenshot gezeigt. Jetzt können Benutzer aus jedem Azure-Verzeichnis Azure AD OAuth SSO durchführen und sich auch Benutzer mit persönlichen Microsoft-Konten anmelden. Mehr lesen

Microsoft Entra ID (Azure AD) SSO funktioniert aufgrund von Administratorberechtigungsproblemen seitens Microsoft Entra ID (Azure AD) nicht.

Melden Sie sich bei Ihrem Microsoft Entra ID (Azure AD)-Portal an und wählen Sie Ihre Microsoft Entra ID (Azure AD) aus, auf der Sie Azure AD OAuth SSO haben. Wählen Sie Unternehmensanwendungen aus. Mehr lesen

Wie konfiguriere ich die Passwortgewährung für Microsoft Entra ID (Azure AD) mit dem WordPress OAuth Client SSO-Plugin?

Microsoft Entra ID (Azure AD) hat kürzlich OAuth 2.0-Endpunkte veröffentlicht. Sie müssen den Token-Endpunkt durch den folgenden ersetzen. Außerdem müssen Sie im Dropdown-Menü den Gewährungstyp in „Passwortgewährung“ ändern und die Mandanten-ID durch Ihre Microsoft Entra ID (Azure AD)-Mandanten-ID ersetzen. (Siehe das Bild unten) Mehr lesen

Weitere Informationen


Hilfe benötigt?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com