Suchergebnisse :

×

Apple OAuth und OpenID verbinden Single Sign-On (SSO) | Apple SSO-Anmeldung

Apple OAuth und OpenID verbinden Single Sign-On (SSO) | Apple SSO-Anmeldung


Das WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin ermöglicht die sichere Anmeldung bei WordPress mit Apple als OAuth- und OpenID Connect-Anbieter. Sie können das Plugin auch mit verschiedenen benutzerdefinierten Anbietern und Standard-IDPs konfigurieren. Es unterstützt erweiterte Single Sign-On (SSO)-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung usw. Hier werden wir eine Anleitung zum Konfigurieren von SSO zwischen WordPress und Apple durchgehen. Am Ende dieser Anleitung sollten Benutzer in der Lage sein, sich von Apple aus bei WordPress anzumelden. Um mehr über andere Funktionen zu erfahren, die wir im WP OAuth Single Sign-On-Plugin (OAuth & OpenID Connect Client) bereitstellen, können Sie hier klicken Klicke hier.

Voraussetzungen: Download und Installation


  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.



Schritte zum Konfigurieren der Apple Single Sign-On (SSO)-Anmeldung bei WordPress

1. Richten Sie Apple als OAuth-Anbieter ein

  • Gehen Sie zunächst zu https://developer.apple.com Klicken Sie auf Konto und melden Sie sich mit Ihrem Apple-Entwicklerkonto an.
  • Apple Single Sign-On SSO Melden Sie sich bei Apple an pple Single Sign-On SSO Apple-Konto erstellen
  • Klicken Sie auf Zertifikate, Identifikatoren & Profil Tab.
  • Apple Single Sign-On SSO-Anmeldung Zertifikate, Kennungen und Profile
  • Klicken Sie im linken Menü auf Identifiers und danach auf klicken Plus-Symbol (blaue Farbe) . Klicken Sie auf Fortfahren für die nächsten 2 Seiten.
  • Apple Single Sign-On SSO-Login-Benutzerkennungen
  • Enter Beschreibung und Bundle-ID für die App-ID. (Die Bundle-ID sollte eine Zeichenfolge im Reverse-DNS-Stil sein.)
  • Beschreibung der Apple Single Sign-On SSO-Anmelde-App
  • Im Leistungen Abschnitt nach unten scrollen und auswählen Schild mit Apfel und klicken Sie auf Bearbeiten Link.
  • Apple Single Sign-On SSO-Anmeldefunktionen und Aktivierung als primäre App-ID
  • Auswählen Als primäre App-ID aktivieren und klicken Sie auf Speichern. Klicken Sie auf Fortfahren und dann auf klicken Registrieren.
  • Apple Single Sign-On SSO primäre App
  • Klicken Sie in der rechten Ecke auf Fortfahren und danach Registrieren .
  • Klicken Sie erneut auf Plus-Symbol( blaue Farbe). Wählen Dienst-IDs und klicken Sie auf Weiter.
  • Apple Single Sign-On SSO-App Plusicon
  • Enter Beschreibung und Identifizieren(Bezeichner wäre Ihre Kunden-ID). und klicken Sie auf Fortfahren und danach Registrieren .
  • Apple Single Sign-On SSO-Anmeldebeschreibung und Client-ID
  • Klicken Sie auf Tasten Klicken Sie im linken Menü auf die Registerkarte Plus-Symbol um einen neuen Schlüssel zu registrieren.
  • Die Apple Single Sign-On SSO-App registriert einen neuen Schlüssel
  • Gib dein Wesentliche Geben Sie einen Namen ein und wählen Sie aus Melden Sie sich bei Apple an und klicken Sie auf Einrichtung .
  • Apple Single Sign-On SSO-Anmeldeschlüssel
  • Wählen Sie Ihre Primäre ID und klicken Sie auf Speichern Klicken Sie auf die Schaltfläche und klicken Sie anschließend in der rechten Ecke auf Fortfahren und Registrieren .
  • Apple Single Sign-On SSO-Anmelde-App Registrieren
  • Klicken Sie auf Herunterladen Sobald der Schlüssel heruntergeladen wurde, klicken Sie auf die Schaltfläche Erledigt .
  • Laden Sie Apple Single Sign-On SSO herunter, sobald der Schlüssel heruntergeladen wurde
  • Klicken Sie im linken Menü auf Identifiers und rechts oben klicken App-IDs.
  • Apple Single Sign-On SSO wählen Sie die App-ID aus
  • Klicken Sie auf Dienst-IDs aus dem Dropdown-Menü.
  • Single Sign-On SSO Select Service IDs ist Apple AppIDs
  • Wählen Sie Ihre Dienst-ID von der Liste.
  • Single Sign-On SSO Select Service IDs ist Apple AppIDs
  • Auswählen Melden Sie sich bei Apple an und klicken Sie auf Einrichtung .
  • Apple Single Sign-On SSO-Anmelde-App konfigurieren
  • Wähle aus Primäre App-ID aus dem Dropdown-Menü und geben Sie ein Domain und URL umleiten in Domänen und Subdomänen bzw. Rückgabe-URLs und klicken Sie auf Weiter Schaltfläche (Sie erhalten den Domainnamen und die Weiterleitungs-URL vom miniOrange-Plugin).
  • Apple Single Sign-On SSO Social Login Apple RedirectURL
  • Überprüfen Sie die Details und klicken Sie auf Erledigt Taste. Klicken Sie anschließend in der rechten Ecke auf Fortfahren .
  • Kopieren Sie die Bezeichnerwert und klicken Sie auf Speichern .
  • Apple Single Sign-On SSO-App-ID und Geheimnis
  • Geben Sie den Bezeichnerwert in die Client-ID ein und kopieren Sie den Schlüssel heruntergeladen Wert im Client-Geheimnis des miniOrange OAuth-Client-Plugins.

2. Geheimen Schlüssel generieren

  • Laden Sie das Ruby-Installationsprogramm über den folgenden Link herunter https://rubyinstaller.org/downloads/ und dann installieren Sie es.
  • Suchen Sie mit Ruby nach der Start-Eingabeaufforderung, öffnen Sie die Ruby-Eingabeaufforderung und installieren Sie das JWT-Gem, indem Sie den folgenden Befehl in der Befehlszeile ausführen:gem install JWT.
  • Kopieren Sie den folgenden Code in eine Datei und speichern Sie die Datei mit der Erweiterung .rb. Bewahren Sie diese .rb-Datei und die heruntergeladene .p8-Datei im selben Ordner auf.
  • Geben Sie den Namen der heruntergeladenen Datei example= ein „key.P8“, key_id, client_id, team_id im Code
  • Öffnen Sie die Ruby-Eingabeaufforderung und führen Sie den obigen Code mit dem folgenden Befehl aus Ruby-Dateiname.rb
  • require 'jwt'key_file = 'key.P8'
    team_id = ''
    client_id = ''
    key_id = ''
    ecdsa_key = OpenSSL::PKey::EC.new IO.read key_file
    Header = {
    'Kind' => key_id
    }
    Ansprüche = {
    'iss' => team_id,
    'iat' => Time.now.to_i,
    'exp' => Time.now.to_i + 86400*180,
    'aud' => 'https://appleid.apple.com',
    'sub' => client_id,
    }
    token = JWT.encode-Ansprüche, ecdsa_key, 'ES256', Header
    setzt Token
  • Sie erhalten Ihren geheimen Schlüssel. Kopieren Sie den geheimen Schlüssel.
  • Geheimer Schlüssel von Apple

3. Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zum Konfigurieren Sie OAuth Tab im Plugin und suchen Sie nach Apple App in der Anwendungsliste und wählen Sie Ihre Apple-App aus.
  • Apple Single Sign-On SSO: Einstellungen speichern
  • Jetzt konfigurieren Client-ID, Client-Geheimnis von Apple Application erhalten.
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Apple im Plugin.

  • Kunden ID : Mehr Info
    Kundengeheimnis: Mehr Info
    Umfang: E-Mail
    Endpunkt autorisieren: https://appleid.apple.com/auth/authorize?response_mode=form_post
    Zugriffstoken-Endpunkt: https://appleid.apple.com/auth/token
  • Klicken Sie auf Einstellungen speichern um die Konfiguration zu speichern.
  • Apple Single Sign-On SSO: Einstellungen speichern

Sie haben erfolgreich konfiguriert WordPress als OAuth-Client für die Apple-Anmeldung bei Ihrer WordPress-Site.


4. Zuordnung von Benutzerattributen

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • Apple Single Sign-On SSO: Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle.
    • Apple Single Sign-On SSO: Testkonfigurationsergebnis
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • Apple Single Sign-On SSO: Attribut-/Rollenzuordnung

5: Rollenzuordnung [Premium]

  • Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
  • Apple Single Sign-On (SSO) – Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Rollen

  • Apple Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

    Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen.
  • Apple Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ als Administratoren in WordPress und „Schüler“ als Abonnenten hinzugefügt.

5. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein Okta-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Okta SSO-Anmeldeschaltfläche sehen. Sie können das Okta Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie jetzt zu Ihrem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie eine Okta SSO-Anmeldeschaltfläche. Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie das Okta Single Sign-On (SSO) testen.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

In diesem Handbuch haben Sie Apple Single Sign-On (SSO) durch Konfigurieren erfolgreich konfiguriert Apple als OAuth-Anbieter und WordPress als OAuth-Client Verwenden Sie unser WP OAuth Single Sign-On-Plugin (OAuth / OpenID Connect Client). Diese Lösung stellt sicher, dass Sie innerhalb von Minuten bereit sind, einen sicheren Zugriff auf Ihre WordPress-Site mit Apple-Anmeldeinformationen bereitzustellen.


Weitere Informationen


Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com