Suchergebnisse :

×

Konfigurieren Sie Azure B2C Single Sign-On (SSO) mit WordPress OAuth

Konfigurieren Sie Azure B2C Single Sign-On (SSO) mit WordPress OAuth


Azure B2C Single Sign-On (SSO) für WordPress verwendet den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf die WordPress-Site zu ermöglichen. Mit unserem WordPress OAuth Single Sign-On (SSO)-Plugin fungiert Azure B2C als OpenID Connect- und OAuth-Anbieter und sorgt so für Sicherheit Einmaliges Anmelden (SSO) Login für WordPress-Websites.

Die Integration von WordPress mit Azure B2C vereinfacht und sichert den Anmeldevorgang mithilfe von Azure B2C OAuth. Mit dieser Lösung können Mitarbeiter mit einem einzigen Klick mit ihren Azure B2C-Anmeldeinformationen auf ihre WordPress-Sites zugreifen, wodurch das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.

Das Plugin bietet nicht nur Azure B2C SSO-Funktionalität, sondern erweitert auch seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet robuste Single Sign-On (SSO)-Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Benutzer Profilattributzuordnung. Für weitere Einblicke in die Vielfalt der Funktionen, die wir innerhalb der anbieten WordPress OAuth SSO Plugin finden Sie hier. Sie können die folgenden Schritte ausführen, um Azure B2C Single Sign-On (SSO) mit WordPress einzurichten.

Weitere Informationen zu den verschiedenen Funktionen von Azure AD SSO und Microsoft Office 365 SSO, Bitte Klicke hier.


  Wenn Sie Benutzern ermöglichen möchten, ihr Konto zu entsperren oder Kennwörter mithilfe der Self-Service-Kennwortzurücksetzung von Azure AD B2C zurückzusetzen, lesen Sie hier Einrichtungsanleitung (EN).


WordPress Azure-Integration


Die WordPress-Azure-Integration bietet Funktionen zur Verwaltung aller Benutzervorgänge auf Ihrer WordPress-Site.

Hier geht es weiter.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Aktivieren


Schritte zum Konfigurieren der Azure B2C Single Sign-On (SSO)-Anmeldung bei WordPress

1. Richten Sie Azure B2C als OAuth-Anbieter ein

  • Anmelden bei Azure-Portal.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten aus Azure AD B2C.
  • Azure B2C SSO (Single Sign-On) konfigurieren – Wählen Sie Azure AD B2C aus
  • Bitte stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Anmeldeanwendungen
  • Im Essentielles Registerkarte finden Sie die Azure B2C-DomänennameHalten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Name des Azure B2C-Mandanten unter WordPress als OAuth-Client.

    Was ist der Mietername?
    Sie müssen nur den hervorgehobenen Teil des Domänennamens kopieren, wie im folgenden Screenshot gezeigt, um den Mandantennamen im WordPress OAuth-Client-Plugin zu konfigurieren.
    Eg. Wenn Ihr Domainname „Beispieldomain.onmicrosoft.com“, dann lautet Ihr Mandantenname „Beispieldomain'.


  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Schlüssel generieren
  • Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die Neue Registrierung Option zum Erstellen einer neuen Azure B2C-Anwendung.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Anmeldeanwendungen
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus „Konten in jedem Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant) und persönliche Microsoft-Konten (z. B. Skype, Xbox)“
    • Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem URL umleiten Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Erstellen
  • Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Anwendungsoption
  • Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden-ID unter WordPress als OAuth-Client-Plugin.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Anwendungs-ID
  • Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Schlüssel generieren
  • Kopieren Sie die geheimer Wert Öffnen Sie die Seite „Zertifikate und Geheimnisse“ und bewahren Sie sie griffbereit auf. Sie benötigen sie später für die Konfiguration Kundengeheimnis unter WordPress als OAuth-Client-Plugin.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Schlüssel generieren

Schritt 1.1: Fügen Sie Benutzer in Ihrer B2C-Anwendung hinzu

  • Gehen Sie auf der Startseite zu Nutzer Tab in der linken Ecke
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Benutzerfluss
  • Klicken Sie auf Neuer Benutzer auf der Benutzerseite. Klicken Sie dann auf Neuen Benutzer erstellen .
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Benutzerfluss
  • Auswählen Erstellen Sie Azure AD B2C Benutzer. Scrollen Sie dann nach unten und klicken Sie auf E-Mail Wählen Sie die Anmeldemethode aus, legen Sie Ihr Passwort fest und klicken Sie auf erstellen um die Benutzerdetails zu speichern und eine Testkonfiguration durchzuführen.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Benutzerfluss

Schritt 1.2: So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu

  • Gehen Sie zu Benutzerflüsse Tab und klicken Sie dann auf Neuer Benutzerfluss.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Benutzerfluss
  • Wählen Sie einen Benutzerflusstyp aus Registrieren und anmelden dann klicken Sie auf Erstellen .
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Sektenbenutzerfluss
  • Geben Sie alle Informationen ein, z. B. Name, Identitätsanbieter usw. Wählen Sie die Benutzerattribute aus, die Sie bei der Anmeldung abrufen möchten. Klicken Sie dann auf Erstellen .
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Informationen zum Benutzerfluss Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Informationen zum Benutzerfluss
  • Kopieren Sie den Richtliniennamen und diesen Wert, wann immer Sie die Azure B2C-Richtlinie im miniOrange OAuth-Client-Plugin eingeben müssen.

Schritt 1.3: Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu

  • Gehen Sie zu Benutzerströme unter Richtlinien in der linken Ecke. Wählen Sie die konfigurierte Richtlinie aus.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Informationen zum Benutzerfluss
  • Auswählen Anwendungsansprüche in den Einstellungen
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Informationen zum Benutzerfluss
  • Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
  • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – Informationen zum Benutzerfluss

Schritt 1.4: ID-Token-Ansprüche in Azure B2C [Premium] konfigurieren

  • Gehen Sie zu Ihrer Anwendung in Azure Active Directory und wählen Sie aus Token-Konfiguration aus dem linken Menü.
  • Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
  • Wählen Sie nun alle Attribute aus, die Sie beim SSO abrufen möchten (z. B. Familienname, Vorname usw.) und klicken Sie auf Speichern .
  • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzerdefinierte Attributzuordnung

Sie haben erfolgreich konfiguriert Azure B2C als OAuth-Anbieter zum Erreichen von Azure B2C SSO (Single Sign-On) mit WordPress zur Benutzerauthentifizierung.

2. Richten Sie WordPress als OAuth-Client ein


  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • Azure B2C Single Sign-On (SSO) OAuth – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Azure B2C
  • Azure B2C Single Sign-On (SSO) OAuth – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL Dies muss in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der Azure B2C SSO-Anwendung erhalten.
  • Einrichtung Name des Mieters & Versicherungsname gefunden in der Azure B2C SSO-Anwendung. Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Azure B2C im Plugin.
  • Umfang: openid
    Endpunkt autorisieren: https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://graph.microsoft.com/v1.0/me
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [Optional] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
    Azure B2C Single Sign-On (SSO) OAuth – Konfiguration abschließen
  • Klicken Sie auf Weiter.
  • Nachdem Sie alle Details auf der Zusammenfassungsseite überprüft haben, klicken Sie auf Endziel um die Konfiguration zu speichern und die SSO-Verbindung zu testen.
  • Azure B2C Single Sign-On (SSO) OAuth – Konfiguration abschließen

Sie haben erfolgreich konfiguriert WordPress als OAuth-Client zum Erreichen von Azure B2C SSO (Single Sign-On) mit WordPress zur Benutzerauthentifizierung.


3. Zuordnung von Benutzerattributen

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Azure B2C B2C Single Sign-On (SSO) – OAuth-Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • Azure B2C B2C Single Sign-On (SSO) – WordPress-Attributzuordnung

4. Schritte zum Abrufen von Azure B2C-Gruppen

  • aktivieren Sie die Azure B2C-Rollenzuordnungs-Add-on zusammen mit der kostenpflichtigen Version des WordPress OAuth Client Single Sign-On (SSO)-Plugins.
  • Azure B2C B2C Single Sign-On (SSO) – Azure-Add-on
  • Gehen Sie zu Ihrem Azure B2C-Portal und klicken Sie auf Rollen und Administratoren .
  • Azure B2C B2C Single Sign-On (SSO) – Rolle und Administrator
  • Suchen Sie nach HEIF-Bilderweiterungen. Benutzeradministrator aus der Liste und klicken Sie darauf.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzeradministrator
  • Klicken Sie auf Aufgaben hinzufügen. Suchen und wählen Sie Ihr aus Azure B2C SSO-Anwendung und klicken Sie auf Speichern .
  • Azure B2C B2C Single Sign-On (SSO) – Zuweisungen hinzufügen
  • Klicken Sie nun auf Ihre Azure-Anwendung. Suchen Sie und klicken Sie auf Benutzer und Gruppen zuweisen.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer und Gruppen zuweisen
  • Klicken Sie auf Benutzer/Gruppe hinzufügen. Sie können die Benutzer auswählen, die einer bestimmten Gruppe hinzugefügt werden sollen.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen
  • Klicken Sie auf Groups, dann klicken Sie auf Mitgliedschaft hinzufügen es wird geöffnet Wähle die Gruppe modal. Wählen Sie also die Gruppen aus, die Sie auf Ihrer WordPress-Website abrufen möchten.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen
  • Wählen Sie das hinzugefügte aus Gruppe an, Und klicken Sie auf Mitglieder.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen
  • Klicken Sie auf Mitglieder hinzufügenund fügen Sie Benutzer zur ausgewählten Gruppe hinzu.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen
  • Sie können nun die Konfiguration des testen Azure B2C-Anwendung durch Klicken auf die Schaltfläche Testkonfiguration Knopf im Konfigurieren Sie OAuth Registerkarte des OAuth Client Single Sign-On (SSO)-Plugins. Hier können Sie im Attributnamen die zugeordneten B2C-Gruppen-IDs der Benutzer sehen b2cGroups.
  • Azure B2C B2C Single Sign-On (SSO) – OAuth-Testkonfiguration
  • Scrollen Sie nach unten und gehen Sie zu Rollenzuordnung Abschnitt, Sie müssen eine Karte erstellen Gruppenattributname. Wählen Sie den Attributnamen aus der Liste der Attribute aus, die die Gruppen aus der Testkonfigurationstabelle von Azure B2C zurückgeben.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen
  • Weisen Sie den Anbietergruppen die WordPress-Rolle zu: Basierend auf der Azure B2C-Anwendung können Sie Azure B2C-Gruppen die WordPress-Rolle zuweisen. Fügen Sie unten den Wert der Azure B2C-Gruppe hinzu Gruppenattributwert und weisen Sie davor unter WordPress Role die benötigte WordPress-Rolle zu.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzer/Gruppe hinzufügen

5. Schritte zum Konfigurieren von Azure B2C-Gruppen im Plugin [Premium]

  • Gehen Sie zum Attributzuordnung Abschnitt im Plugin und ordnen Sie die Attributnamen aus der Testkonfigurationstabelle zu. Stellen Sie sicher Aktivieren Sie die Rollenzuordnung Option aktiviert ist und auf klicken Einstellungen speichern Taste. (Siehe Screenshot)
  • Azure B2C B2C Single Sign-On (SSO) – Azure-Add-on
  • Scrollen Sie nach unten und gehen Sie zu Rollenzuordnung Abschnitt, Sie müssen eine Karte erstellen Gruppenattributname. Wählen Sie den Attributnamen aus der Liste der Attribute aus, die die Gruppen aus der Testkonfigurationstabelle von Azure B2C zurückgeben.
    Z.B: b2cGroups
  • Azure B2C B2C Single Sign-On (SSO) – Rolle und Administrator
  • Weisen Sie den Anbietergruppen die WordPress-Rolle zu: Basierend auf der Azure B2C-Anwendung können Sie Azure B2C-Gruppen die WordPress-Rolle zuweisen. Fügen Sie unten den Wert der Azure B2C-Gruppe hinzu Gruppenattributwert und weisen Sie davor unter WordPress Role die benötigte WordPress-Rolle zu.
    Zum Beispiel, im Bild unten. Dem Gruppenwert wurde die Rolle „Abonnent“ zugewiesen.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzeradministrator
  • Sobald Sie die Zuordnung speichern, wird der Azure B2C-Gruppe nach SSO die Rolle „WordPress-Abonnent“ zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel wird ein Benutzer mit Gruppenwert als Abonnent hinzugefügt.

6. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein Azure B2C-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Azure B2C SSO-Anmeldeschaltfläche sehen. Sie können das Azure B2C Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie eine Azure B2C SSO-Anmeldeschaltfläche. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie das Azure B2C Single Sign-On (SSO) testen.
    • Konfigurieren Sie Azure B2C SSO (Single Sign-On) – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.

Fazit nach erfolgreicher Konfiguration Azure B2C als OAuth-Anbieter und WordPress als OAuth-Clienthaben Sie einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch Azure B2C SSO (Single Sign-On) können Sie eine robuste Benutzererfahrung innerhalb der WordPress-Umgebung sicherstellen. Dies ermöglicht Benutzern den einfachen Zugriff auf mehrere Anwendungen mit einem einzigen Satz Anmeldeinformationen. Durch die Integration von Azure B2C mit WordPress können sich Benutzer mit ihren vorhandenen Azure B2C-Anmeldeinformationen sicher bei ihren WordPress-Konten anmelden.


Weitere Informationen


Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com