Suchergebnisse :

×

Kakao Single Sign-On SSO | WordPress-Anmeldung mit Kakao



Das WordPress OAuth/OpenID Connect Single Sign-On-Plugin ermöglicht die Anmeldung bei Ihrer WordPress-Site über OAuth- und OpenID Connect-Anbieter wie Kakao und andere benutzerdefinierte und Standardanbieter. Es unterstützt erweiterte SSO-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung usw. Weitere Informationen zu den anderen Funktionen, die wir im WP OAuth Single Sign-On-Plugin (OAuth / OpenID Connect Client) bereitstellen, finden Sie hier bitte hier klicken.

Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach einem WordPress OAuth Single Sign-On Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

Schritt 1: Richten Sie Kakao als OAuth-Anbieter ein

  • Gehen Sie zunächst zu https://developers.kakao.com. und registrieren/melden Sie sich in Ihrem Konto an, um Kakao zu konfigurieren.
  • Klicken Sie auf eine App erstellen .
  • Dann geben Sie ein App Name machen Firmenname und klicken Sie auf App erstellen Taste .
  • Create-Client
  • Klicken Sie im linken Menü unter Einstellungen auf Normal und klicken Sie dann auf Plattformen hinzufügen .
  • Blizzerd-Details
  • Wählen Sie nun Web Option und geben Sie Ihre Website ein Domänen-URL und klicken Sie auf ADD .
  • Blizzerd-Details
  • Geben Sie unter Umleitungspfad ein URL umleiten und klicken Sie auf Speichern.
  • Blizzerd-Details
  • Klicken Sie auf Normal aus dem linken Menü.Kopieren Sie die REST API von dieser Seite und fügen Sie es in die Client-ID im miniOrange OAuth-Client-Plugin ein.
  • Blizzerd-Details
  • Im linken Menü unter Einstellungen Klicken Sie auf Nutzermanagement Aktivieren Sie die Benutzerverwaltung.
  • Ermöglichen Profilinformationen, Kakao-Konto (E-Mail), Geschlecht, Altersgruppe machen Geburtstag und klicken Sie auf Speichern.
  • Profil Information
  • Gehen Sie zu Abschnitt „Vorab“. und klicken Sie auf Code generieren Kopieren Sie den Code von dieser Seite und fügen Sie ihn in das Feld „Client Secret“ oben ein.
  • Klicken Sie auf Einstellungen speichern .
  • Einstellungen

    Endpunkte und Umfang der Kakao-Anwendung:


    Kunden ID : Mehr Info
    Kundengeheimnis: Mehr Info
    Umfang: account_email-Profil
    Endpunkt autorisieren: https://kauth.kakao.com/oauth/authorize
    Zugriffstoken-Endpunkt: https://kauth.kakao.com/oauth/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://kapi.kakao.com/v2/user/me

Schritt 2: Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zum Konfigurieren Sie OAuth Tab im Plugin und suchen Sie nach Benutzerdefiniertes OAuth in der Anwendungsliste und wählen Sie aus Benutzerdefinierte OAuth 2.0-App .
  • WordPress OAuth-Client-Plugin SSO: Einstellungen speichern
  • Jetzt konfigurieren App-Name, Client-ID, Client-Geheimnis von Kakao Application erhalten und klicken Sie auf Einstellungen speichern um die Konfiguration zu speichern.
  • WordPress OAuth-Client-Plugin SSO: Einstellungen speichern

Schritt 3: Benutzerattributzuordnung.

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • WordPress-OAuth-Client-Plugin: Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle.
    • WordPress OAuth-Client-Plugin SSO: Konfigurationsergebnis testen
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • WordPress OAuth-Client-Plugin SSO: Attribut-/Rollenzuordnung

Schritt 4: Anmeldeeinstellungen / Anmeldeeinstellungen.

  • Die Einstellungen auf der Registerkarte „SSO-Einstellungen“ definieren die Benutzererfahrung für Single Sign On. Um ein Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
  • Anmeldeeinstellungen

    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • WordPress OAuth-Client-Plugin SSO: Einstellung der Anmeldeschaltfläche
    • Gehen Sie im privaten Fenster zu Ihrer Site-URL und Sie können sie sehen Login-Schaltfläche mit dem von Ihnen angegebenen Anzeigenamen.
    • WordPress OAuth-Client-Plugin SSO: Einstellung der Anmeldeschaltfläche
    • Sie haben sich erfolgreich angemeldet. Jetzt können Sie auf Ihr WordPress-Profil zugreifen.
    • WordPress OAuth-Client-Plugin SSO: Einstellung der Anmeldeschaltfläche
Zusätzliche Add-Ons und Plugin-Integrationen

WordPress-Single-Sign-On-SSO-BuddyPress-Add-on-Integration

BuddyPress-Integration

Ermöglicht die Integration von Benutzerattributinformationen, die von OAuth-/OpenID-Identitätsanbietern (IDP) abgerufen wurden, in das BuddyPress-Profil des Benutzers.

WordPress-SSO-Add-ons-Seite und Post-Access-Integration

Seiten- und Beitragsbeschränkung

Schützt die Seiten/Beiträge Ihrer Website mit einer OAuth/OpenID Connect-kompatiblen IDP-Anmeldeseite und beschränkt den Zugriff auf die Website basierend auf den Benutzerrollen.

WordPress-Single-Sign-On-SSO-Anmeldeformular-Add-on-Integration

Anmeldeformular-Add-on

Bietet ein Anmeldeformular für die OAuth/OpenID-Anmeldung anstelle einer Schaltfläche. Zur Konfiguration der Passwortgewährung ist das OAuth/OpenID-SSO-Plugin erforderlich.

WordPress-Single-Sign-On-SSO-Medienbeschränkungs-Add-on-Integration

Medieneinschränkung

Das miniOrange Media Restriction-Add-on verhindert, dass unbefugte Benutzer auf die Mediendateien auf Ihrer WordPress-Site zugreifen.

WordPress Single Sign-On SSO Discord Rollenzuordnung

Discord-Rollenzuordnung

Mit dem Add-on „Discord Role Mapping“ können Sie Rollen von Ihrem Discord-Server abrufen und diese beim SSO WordPress-Benutzern zuordnen.

WordPress Single Sign-On SSO Learndash-Integration

LearnDash-Integrator

Die LearnDash-Integration ordnet die SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem Identitätsanbieter gesendeten Gruppenattributen zu.

WordPress-Single-Sign-On-SSO-Attribut-basierte Einschränkung

Attributbasierte Umleitung

Das Plugin „Attributbasierte Umleitung“ kann verwendet werden, um Benutzer basierend auf OAuth/OpenID-Attributen einzuschränken und auf verschiedene URLs umzuleiten.

WordPress Single Sign-On SSO SCIM-Benutzerbereitstellung

SCIM-Benutzerbereitstellung

Mit SCIM User Provisioning können Sie die Erstellung, Aktualisierung und Löschung von Benutzern von Ihrem IDP mit der WordPress-Site synchronisieren.

WordPress Single Sign-On SSO-Sitzungsverwaltung

SSO-Sitzungsverwaltung

Das SSO-Sitzungsverwaltungs-Add-on verwaltet die Anmeldesitzungszeit Ihrer Benutzer basierend auf ihren WordPress-Rollen.

WordPress-SSO-Mitgliedschaftsstufen-basierte Anmeldeumleitung

Auf der Mitgliedschaftsebene basierende Anmeldeumleitung

Mit diesem Add-on können Benutzer nach Single Sign-On basierend auf ihren Mitgliedschaftsstufen auf benutzerdefinierte Seiten umgeleitet werden. Das Plugin prüft bei jeder Anmeldung den Mitgliedsstatus des Benutzers, sodass Aktualisierungen des Mitgliedsstatus keinen Einfluss auf die Umleitung haben.

WordPress-Single-Sign-On-SSO-Login-Audit

SSO-Login-Audit

SSO Login Audit erfasst und verfolgt alle SSO-Benutzer und generiert Berichte.

Hilfe benötigt?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com