Suchergebnisse :

×

Konfigurieren Sie Azure AD als OAuth/OpenId Connect-Server

Konfigurieren Sie Azure AD als OAuth/OpenId Connect-Server



Wenn Sie möchten, dass sich Benutzer mit ihren Azure AD-Anmeldeinformationen bei Ihrer WordPress-Site anmelden, können Sie dies einfach mit unserem WP OAuth-Client-Plugin tun. Sobald Sie das Azure AD mit WordPress-Plugin konfiguriert haben, können Sie Benutzern die einmalige Anmeldung bei Ihrer WordPress-Site über Azure AD ermöglichen. Ebenso können Sie Ihre WordPress-Rollen basierend auf Ihren Azure AD-Attributen/-Gruppen zuordnen. Um mehr über andere Funktionen zu erfahren, die wir im WP OAuth Client-Plugin bereitstellen, können Sie hier klicken Klicke hier.



Sie können downloaden OAuth-Client-Plugin über den folgenden Link.




Befolgen Sie die Schritt-für-Schritt-Anleitung zum Konfigurieren von Azure mit WordPress:

  • Gehen Sie zunächst zu https://portal.azure.com und registrieren/melden Sie sich in Ihrem Azure-Portal an.
  • Erstellen Sie einen neuen Mieter: Sie können dies tun, indem Sie die folgenden Schritte ausführen:
    • Klicken Sie auf Erstellen Sie eine Ressource.
    • Suchen Sie nach HEIF-Bilderweiterungen. Azure Active Directory B2C.
    • Wählen Sie aus und scrollen Sie nach unten, bis Sie eine Option dazu finden Erstellen Sie einen neuen B2C-Mandanten ohne Abonnement.
    • Klicken Sie darauf, um einen neuen Mieter zu erstellen.
    Neuen Mandanten erstellen
  • Auswählen Erstellen Sie einen neuen Azure AD B2C-Mandanten und geben Sie die folgenden Daten in die entsprechenden Textfelder ein:
    • Name der Organisation
    • Ursprünglicher Domänenname
    • Wählen Sie Ihr Land oder Ihre Region aus
    • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um einen neuen Mieter zu erstellen
    • (Siehe Bild auf der nächsten Seite)

    Erstellen Sie einen neuen Azure AD B2C-Mandanten
  • Klicken Sie auf die folgende Nachricht, um Ihr Verzeichnis zu verwalten:
  • „Klicken Sie hier, um Ihr neues Verzeichnis zu verwalten“
  • Neues Verzeichnis verwalten
  • Klicken Sie auf Anwendungen und dann Speichern Option zum Hinzufügen einer neuen Anwendung.
  • Neue Anwendung hinzufügen
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Auswählen Ja aus den Optionen vor Web-APP/Web-API und Ja von Optionen vor Impliziten Fluss zulassen. Kopieren Sie außerdem die Weiterleitungs-/Rückruf-URL aus dem miniOrange OAuth Client-Plugin und speichern Sie es unter Antwort-URL Textfeld.
    • Klicken Sie auf Erstellen Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen. (Siehe Bild unten)
      Am wichtigsten, Ihre Rückruf-/Weiterleitungs-URL sollte sein httpsnur und nicht http.
    Erstellen Sie Ihre Bewerbung
  • Klicken Sie auf Anwendungen Option unter dem Menü verwalten in der linken Navigationsleiste und Sie finden Ihr Anwendung dort aufgeführt. Klicken Sie auf Ihr Anwendung.
  • Klicken Sie auf Ihre Bewerbung
  • Kopieren Sie Ihre Anwendungs-ID und speichern Sie es unter Ihrem Kunden-ID Textfeld in Ihrem miniOrange OAuth-Client-Plugin. Klicken Sie dann auf Tasten Option zum Generieren eines Schlüssels.
  • Klicken Sie auf die Schlüsseloption
  • Klicken Sie auf Schlüssel generieren Option und speichern Sie sie unter einem Namen. Klick auf das Speichern Option und es wird eine zufällige Zeichenfolge generiert, die Sie als speichern Kundengeheimnis in Ihrem miniOrange OAuth-Client-Plugin.
  • Einen Schlüssel generieren
  • Gehen Sie nun zu Ihrem Dashboard und gehen Sie zu Azure Active Directory -> Eigenschaften. Kopieren Sie die Verzeichnis-ID und ersetzen Sie diesen Wert, wann immer Sie ihn eingeben müssen Mieter-ID.
  • Kopieren Sie die Verzeichnis-ID
  • Sie haben Ihre Konfigurationen auf der Seite des Azure AD B2C OAuth-Servers erfolgreich abgeschlossen.

  • Azure AD-Endpunkte und -Bereich:


    Kunden ID : aus Schritt 10 oben
    Kundengeheimnis: aus Schritt 11 oben
    Umfang: openid
    Endpunkt autorisieren: https://login.microsoftonline.com/[tenant-id]/oauth2/authorize
    Zugriffstoken-Endpunkt: https://login.microsoftonline.com/[tenant-id]/oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://login.windows.net/common/openid/userinfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden https://login.microsoftonline.com/<tenantid>/oauth2/logout?client_id=<clientId>&post_logout_redirect_uri=<encoded_redirect_uri_after_logout>

Demo Version

Wenn Sie auf Schwierigkeiten stoßen, senden Sie uns bitte eine E-Mail an info@xecurify.com.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com