Anmeldung mit IMIS Single Sign-On (SSO) unter Verwendung von WordPress OAuth | WordPress IMIS SSO
Übersicht
Einrichten Single Sign-On (SSO) auf Ihrer WordPress-Website über IMIS SSO mit unseren WP OAuth & OpenID Connect Single Sign-On Plugin. Durch die Implementierung von WordPress SSO mit IMIS können sich Benutzer mit IMIS-Anmeldeinformationen bei Ihren Websites und Anwendungen anmelden. IMIS fungiert als OAuth-Anbieter und WordPress als OAuth-Client. WordPress IMIS SSO ermöglicht eine reibungslose Anmeldung zwischen WordPress und IMIS mithilfe der IMIS-SSO-Anmeldung mit nur einem Klick. Das WordPress-SSO-Plugin bietet auch erweiterte IMIS-SSO-Funktionen wie Zuordnung der Benutzerprofilattribute und Rollenzuordnung. Sie können auch Ihre gesamte WordPress-Site hinter IMIS SSO schützen. IMIS OAuth-SSO Das Plugin sichert den Anmeldevorgang und verbessert die Benutzerauthentifizierung mithilfe von IMIS WordPress SSO. Folgen Sie den Schritten in der folgenden Anleitung, um Ihr WordPress SSO durch die Installation dieses Plugins einzurichten.
Hinweis: Da iMIS eine Unternehmensanwendung ist, erfordert die Single Sign-On (SSO)-Integration mit WordPress die Bezahlversion WordPress OAuth Single Sign-On (SSO) Plugin. Sie können die Integration auf unserer Sandbox-Testversion, das mit vollem Support für Evaluierungszwecke geliefert wird.
Voraussetzungen: Download und Installation
- Gehe zu https://portal.miniorange.com und melden Sie sich mit Ihrem miniOrange-Konto an, mit dem Sie die Lizenz erworben haben.
- Gehen Sie zum Downloads und laden Sie das Plugin herunter.
- Gehen Sie jetzt zu WordPress und aktivieren Sie das heruntergeladene Plugin.
- Melden Sie sich mit dem Konto, unter dem Sie die Lizenz erworben haben, beim Plugin an.
- Geben Sie Ihren Lizenzschlüssel ein (Der Lizenzschlüssel befindet sich unter dem Lizenz verwalten -> Lizenzschlüssel Sektion).
Schritte zum Konfigurieren der IMIS Single Sign-On (SSO)-Anmeldung bei WordPress
1. IMIS als OAuth-Anbieter einrichten
- Melden Sie sich bei der IMIS Developer Console an von ..
- Um eine neue Anwendung zu erstellen, gehen Sie zu Einstellungen -> Kontakte -> Clientanwendungen.
- Klicken Sie in den Client-Anwendungen auf Clientanwendung hinzufügen.
- Geben Sie die erforderlichen Daten ein und klicken Sie auf Gespeichert .
- Nachdem Sie erfolgreich eine neue Anwendung erstellt haben, erstellen Sie eine neue Single Sign-On Inhaltselement, indem Sie die folgenden Schritte ausführen:
- Gehe zu RiSE > Page Builder > Inhalte verwalten.
- Erstellen Sie einen neuen Inhaltsdatensatz (Neu > Website-Inhalt).
- Geben Sie dem Inhaltsdatensatz a Titel.
- Wählen Sie aus einem Inhaltsdatensatz aus Inhalte hinzufügen.
- Öffnen Sie den Microsoft Store auf Ihrem Windows-PC. KontaktordnerUnd wählen Sie dann die Single Sign-On Inhaltselement.
- Wählen Sie die gewünschte aus Kundenanwendung.
- Klicke OK, dann klick Speichern & veröffentlichen.
- Öffnen Sie den Single Sign-On-Inhalt, den Sie gerade erstellt haben. Kopieren Sie nach dem Öffnen die Datei Veröffentlichungsort und halten Sie es griffbereit (dies wird der Autorisierungsendpunkt sein).
Sie haben WordPress SSO mit erfolgreich konfiguriert IMIS als OAuth-Anbieter auf Ihrer WordPress-Site, sodass Benutzer sich mit ihren IMIS SSO-Anmeldeinformationen per IMIS SSO bei der WordPress-Site anmelden können.
2: WordPress als OAuth-Client einrichten
- Gehe zu Konfigurieren Sie OAuth und suchen Sie nach dem Namen Ihrer Anwendung, um Ihrer Website eine neue Clientanwendung hinzuzufügen. Hier IMIS.
- Einrichtung App-Name, Client-ID, Client-Geheimnis, Domäne aus der IMIS SSO-Anwendung
- Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für IMIS im Plugin.
- Aktivieren Sie das Kontrollkästchen für die Client-Anmeldeinformationen im Textkörper festlegen und wählen Sie Ihre Erteilungsart aus der Liste der Optionen. Klicken Sie auf Save Settings (Einstellungen speichern), um die Konfiguration zu speichern.
| Umfang: | openid |
| Endpunkt autorisieren: | https://IMIS-SSO-endpoint |
| Zugriffstoken-Endpunkt: | https://IMIS-domain-name/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://IMIS-domian-name/api/User/?UserName= |
Sie haben erfolgreich konfiguriert WordPress als OAuth-Client um IMIS Single Sign-On (SSO) mit WordPress zu aktivieren und so die Benutzerauthentifizierung über die IMIS-Anmeldung zu ermöglichen.
3. Zuordnung von Benutzerattributen
- Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
Benutzerattribute finden
- Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
- Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie für Vorname, Nachname, E-Mail oder Benutzername keine Werte sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
- Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Registerkarte „Benutzername“ wird die Liste der Attribute in der Dropdown-Liste „Benutzername“ angezeigt.
Hinweis: Wenn Ihre Testkonfiguration nicht erfolgreich ist, versuchen Sie, eine / am Ende der Callback-URL im Plugin sowie in der iMIS-Entwickleranwendung und testen Sie dann erneut.
4. Anmeldeeinstellungen
- WordPress 5.7 und darunter
- WordPress 5.8
- WordPress 5.9 und höher
Fazit nach erfolgreicher Konfiguration IMIS als OAuth-Anbieter kombiniert mit einem nachhaltigen Materialprofil. WordPress als OAuth-ClientSie haben einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch IMIS Single Sign-On (SSO) gewährleisten Sie eine zuverlässige Benutzererfahrung in der WordPress-Umgebung. Dies ermöglicht die Benutzerauthentifizierung über den IMIS-Login. Durch die Integration von Office mit WordPress können sich Benutzer mit ihren bestehenden IMIS-Anmeldeinformationen sicher in ihre WordPress-Konten einloggen.
FAQ
Warum erhalte ich beim Durchführen von SSO mit iMIS einen „Timeout-Fehler (cURL-Fehler 28)“?
Dieser Fehler weist normalerweise darauf hin, dass die Verbindung zum externen System (iMIS Identity Provider) zu lange zum Antworten braucht, was zu einem Timeout führt.
Ursache: Der Server kann die Anfrage nicht innerhalb der zulässigen Zeit abschließen, was häufig auf verzögerte Antworten des IDP zurückzuführen ist.
Auflösung:
Um dieses Problem zu beheben, erhöhen Sie die Timeout-Einstellungen in Ihrer php.ini-Datei:
Set max_execution_time to 120
Set default_socket_timeout to 60
