Suchergebnisse :

×

Anmeldung mit IMIS Single Sign-On (SSO) unter Verwendung von WordPress OAuth | WordPress IMIS SSO

Einrichten Single Sign-On (SSO) auf Ihrer WordPress-Website über IMIS SSO mit unseren WP OAuth & OpenID Connect Single Sign-On Plugin. Durch die Implementierung von WordPress SSO mit IMIS können sich Benutzer mit IMIS-Anmeldeinformationen bei Ihren Websites und Anwendungen anmelden. IMIS fungiert als OAuth-Anbieter und WordPress als OAuth-Client. WordPress IMIS SSO ermöglicht eine reibungslose Anmeldung zwischen WordPress und IMIS mithilfe der IMIS-SSO-Anmeldung mit nur einem Klick. Das WordPress-SSO-Plugin bietet auch erweiterte IMIS-SSO-Funktionen wie Zuordnung der Benutzerprofilattribute und Rollenzuordnung. Sie können auch Ihre gesamte WordPress-Site hinter IMIS SSO schützen. IMIS OAuth-SSO Das Plugin sichert den Anmeldevorgang und verbessert die Benutzerauthentifizierung mithilfe von IMIS WordPress SSO. Folgen Sie den Schritten in der folgenden Anleitung, um Ihr WordPress SSO durch die Installation dieses Plugins einzurichten.


Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Da iMIS eine Unternehmensanwendung ist, erfordert die Single Sign-On (SSO)-Integration mit WordPress die Bezahlversion WordPress OAuth Single Sign-On (SSO) Plugin. Sie können die Integration auf unserer Sandbox-Testversion, das mit vollem Support für Evaluierungszwecke geliefert wird.

  • Gehe zu https://portal.miniorange.com und melden Sie sich mit Ihrem miniOrange-Konto an, mit dem Sie die Lizenz erworben haben.
  • Gehen Sie zum Downloads und laden Sie das Plugin herunter.
  • Gehen Sie jetzt zu WordPress und aktivieren Sie das heruntergeladene Plugin.
  • Melden Sie sich mit dem Konto, unter dem Sie die Lizenz erworben haben, beim Plugin an.
  • Geben Sie Ihren Lizenzschlüssel ein (Der Lizenzschlüssel befindet sich unter dem Lizenz verwalten -> Lizenzschlüssel Sektion).

  • Melden Sie sich bei der IMIS Developer Console an von ..
  • Um eine neue Anwendung zu erstellen, gehen Sie zu Einstellungen -> Kontakte -> Clientanwendungen.
  • Klicken Sie in den Client-Anwendungen auf Clientanwendung hinzufügen.
  • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen
  • Geben Sie die erforderlichen Daten ein und klicken Sie auf Gespeichert .
  • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen
  • Nachdem Sie erfolgreich eine neue Anwendung erstellt haben, erstellen Sie eine neue Single Sign-On Inhaltselement, indem Sie die folgenden Schritte ausführen:
    • Gehe zu RiSE > Page Builder > Inhalte verwalten.
    • Erstellen Sie einen neuen Inhaltsdatensatz (Neu > Website-Inhalt).
    • Geben Sie dem Inhaltsdatensatz a Titel.
    • Wählen Sie aus einem Inhaltsdatensatz aus Inhalte hinzufügen.
    • Öffnen Sie den Microsoft Store auf Ihrem Windows-PC. KontaktordnerUnd wählen Sie dann die Single Sign-On Inhaltselement.
    • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen
    • Wählen Sie die gewünschte aus Kundenanwendung.
    • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen
    • Klicke OK, dann klick Speichern & veröffentlichen.
    • Öffnen Sie den Single Sign-On-Inhalt, den Sie gerade erstellt haben. Kopieren Sie nach dem Öffnen die Datei Veröffentlichungsort und halten Sie es griffbereit (dies wird der Autorisierungsendpunkt sein).
    • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen


    Sie haben WordPress SSO mit erfolgreich konfiguriert IMIS als OAuth-Anbieter auf Ihrer WordPress-Site, sodass Benutzer sich mit ihren IMIS SSO-Anmeldeinformationen per IMIS SSO bei der WordPress-Site anmelden können.




  • Gehe zu Konfigurieren Sie OAuth und suchen Sie nach dem Namen Ihrer Anwendung, um Ihrer Website eine neue Clientanwendung hinzuzufügen. Hier IMIS.
  • IMIS Single Sign-On (SSO) OAuth - Neue Anwendung hinzufügen
  • Einrichtung App-Name, Client-ID, Client-Geheimnis, Domäne aus der IMIS SSO-Anwendung
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für IMIS im Plugin.

  • Umfang: openid
    Endpunkt autorisieren: https://IMIS-SSO-endpoint
    Zugriffstoken-Endpunkt: https://IMIS-domain-name/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://IMIS-domian-name/api/User/?UserName=
    Anmeldung mit IMIS Single Sign-on (SSO) - App-Name, TenantID hinzufügen
  • Aktivieren Sie das Kontrollkästchen für die Client-Anmeldeinformationen im Textkörper festlegen und wählen Sie Ihre Erteilungsart aus der Liste der Optionen. Klicken Sie auf Save Settings (Einstellungen speichern), um die Konfiguration zu speichern.
  • IMIS Single Sign-On (SSO) OAuth - Konfiguration abschließen

    Sie haben erfolgreich konfiguriert WordPress als OAuth-Client um IMIS Single Sign-On (SSO) mit WordPress zu aktivieren und so die Benutzerauthentifizierung über die IMIS-Anmeldung zu ermöglichen.

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.

Benutzerattribute finden

  • Gehe zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Anmeldung mit IMIS Single Sign-on (SSO) - OAuth Testkonfiguration
  • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn Sie für Vorname, Nachname, E-Mail oder Benutzername keine Werte sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
  • Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

    Hinweis: Wenn Ihre Testkonfiguration nicht erfolgreich ist, versuchen Sie, eine / am Ende der Callback-URL im Plugin sowie in der iMIS-Entwickleranwendung und testen Sie dann erneut.


    Anmeldung mit IMIS Single Sign-on (SSO) - OAuth Testkonfiguration
  • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Registerkarte „Benutzername“ wird die Liste der Attribute in der Dropdown-Liste „Benutzername“ angezeigt.
  • IMIS Single Sign-On (SSO) - WordPress-Attributzuordnung
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  • IMIS Single Sign-on (SSO) - WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  • IMIS Single Sign-on (SSO) - WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“
  • Öffnen Sie Ihre WordPress-Seite. Dort sehen Sie den IMIS SSO-Anmeldebutton. Sie können jetzt IMIS Single Sign-On (SSO) – IMIS OAuth testen.
  • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
  • IMIS Single Sign-on (SSO) – IMIS OAuth – WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“
  • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
  • Dort sehen Sie eine IMIS-SSO-Anmeldeschaltfläche. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie IMIS Single Sign-On (SSO) – IMIS OAuth testen.

Fazit nach erfolgreicher Konfiguration IMIS als OAuth-Anbieter kombiniert mit einem nachhaltigen Materialprofil. WordPress als OAuth-ClientSie haben einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch IMIS Single Sign-On (SSO) gewährleisten Sie eine zuverlässige Benutzererfahrung in der WordPress-Umgebung. Dies ermöglicht die Benutzerauthentifizierung über den IMIS-Login. Durch die Integration von Office mit WordPress können sich Benutzer mit ihren bestehenden IMIS-Anmeldeinformationen sicher in ihre WordPress-Konten einloggen.


Dieser Fehler weist normalerweise darauf hin, dass die Verbindung zum externen System (iMIS Identity Provider) zu lange zum Antworten braucht, was zu einem Timeout führt.

Ursache: Der Server kann die Anfrage nicht innerhalb der zulässigen Zeit abschließen, was häufig auf verzögerte Antworten des IDP zurückzuführen ist.

Auflösung: Um dieses Problem zu beheben, erhöhen Sie die Timeout-Einstellungen in Ihrer php.ini-Datei:

Set max_execution_time to 120 Set default_socket_timeout to 60



ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung