Suchergebnisse :

×

Otoy Single Sign-On (SSO) OAuth und OpenID verbinden | Otoy SSO-Anmeldung

Otoy Single Sign-On (SSO) OAuth und OpenID verbinden | Otoy SSO-Anmeldung


Kostenlose Testversion erhalten

Konfigurieren Sie Otoy Single Sign-On (SSO) mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin. Aktivieren Sie die sichere Anmeldung bei WordPress mit Otoy als OAuth- und OpenID Connect-Anbieter. Mit Otoy Single Sign-On (SSO) mit WordPress können sich Ihre Benutzer bei Ihrem WordPress anmelden und auf die Website zugreifen, indem sie sich bei ihrem Otoy-Identitätsanbieter authentifizieren. Sie können das Plugin auch mit verschiedenen IDPs wie Azure AD, Office 365 und anderen benutzerdefinierten Anbietern konfigurieren. Es unterstützt erweiterte Single Sign-On (SSO)-Funktionen wie Benutzerprofil-Attributzuordnung, Rollenzuordnung, mandantenfähige Anmeldung usw. Hier gehen wir eine Anleitung durch, um Otoy Single Sign-On (SSO) mit WordPress für die Benutzerauthentifizierung zu konfigurieren. Am Ende dieses Handbuchs sollten Benutzer in der Lage sein, sich sicher bei WordPress anzumelden und mit Otoy SSO auf die Website zuzugreifen. Um mehr über andere Funktionen zu erfahren, die wir im WP OAuth Single Sign-On-Plugin (OAuth & OpenID Connect Client) bereitstellen, können Sie hier klicken bitte hier klicken.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.


Schritte zum Konfigurieren der Otoy Single Sign-On (SSO)-Anmeldung bei WordPress

1. Richten Sie Otoy als OAuth-Anbieter ein

  • Gehen Sie zum Entwicklerkonto von Herbst und registrieren/einloggen.
  • Aus Konfigurieren Sie OAuth Registerkarte im OAuth-Client-Plugin, sammeln Weiterleitungs-/Rückruf-URL und geben Sie es in Ihre Otoy-Anwendung ein
  • Kopieren Sie Ihre Kunden-ID machen Kundengeheimnis und speichern Sie es in Ihrer WordPress-OAuth-Client-Plugin-Konfiguration.
Sie haben erfolgreich konfiguriert Otoy als OAuth-Anbieter für die Otoy SSO-Anmeldung bei Ihrer WordPress-Site.

2. Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zum Konfigurieren Sie OAuth Tab im Plugin und suchen Sie nach Benutzerdefiniertes OAuth in der Anwendungsliste und wählen Sie aus Benutzerdefinierte OAuth 2.0-App.
  • OAuth/OpenID Single Sign On SSO wählen Sie eine App aus
  • Jetzt konfigurieren App-Name, Client-ID, Client-Geheimnis von Otoy erhalten.
  • Geben Sie den Bereichswert ein als openid .
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Otoy im Plugin.

    Kunden ID: von der Otoy SSO-Anwendung konfiguriert
    Kundengeheimnis: von der Otoy SSO-Anwendung konfiguriert
    Umfang: openid
    Endpunkt autorisieren: https://account.otoy.com/oauth/authorize
    Zugriffstoken-Endpunkt: https://account.otoy.com/oauth/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://account.otoy.com/api/v1/user.json
  • Klicken Sie auf Einstellungen speichern um die Konfiguration zu speichern.
  • OAuth/OpenID Single Sign On SSO-Speichereinstellungen

Sie haben erfolgreich konfiguriert WordPress als OAuth-Client für die Otoy-Anmeldung auf Ihrer WordPress-Site.

3. Zuordnung von Benutzerattributen.

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit Benutzer mithilfe von Otoy SSO erfolgreich Single Sign-On bei WordPress durchführen können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
    • OAuth/OpenID Single Sign On SSO WordPress, Testkonfiguration
    • Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.

      Hinweis: Im Folgenden finden Sie ein Beispielbild als Referenz. Die Attributnamen können je nach Konfiguration Ihres OAuth-Anbieters variieren.


    • OAuth/OpenID Single Sign On SSO WordPress-Testergebnis
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • OAuth/OpenID Single Sign On SSO WordPress-Attribut-/Rollenzuordnung

    4. Rollenzuordnung [Premium]

    • Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
    • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
    • Okta Single Sign-On (SSO) – Attributzuordnung
    • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.

      Hinweis: Im Folgenden finden Sie ein Beispielbild als Referenz. Die Attributnamen können je nach Konfiguration Ihres OAuth-Anbieters variieren.


      Z.B: Rollen

    • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
    • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

      Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen.
    • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
    • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
      Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ als Administratoren in WordPress und „Schüler“ als Abonnenten hinzugefügt.

    5. Anmeldeeinstellungen

    • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein Otoy-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
      • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
      • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
      • Otoy Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
      • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
      • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
      • Otoy Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
      • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Otoy SSO-Anmeldeschaltfläche sehen. Sie können das Otoy Single Sign-On (SSO) jetzt testen.
      • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
      • Otoy Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
      • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
      • Dort sehen Sie eine Otoy SSO-Anmeldeschaltfläche. Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie das Otoy Single Sign-On (SSO) testen.
      • Otoy Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

    In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Otoy Single Sign-On (SSO) indem Sie Otoy als OAuth-Anbieter und WordPress als OAuth-Client mit unserem WP OAuth Single Sign-On-Plugin (OAuth & OpenID Connect Client) konfigurieren. Diese Lösung stellt sicher, dass Sie innerhalb von Minuten mit Otoy-Anmeldeinformationen einen sicheren Zugriff auf Ihre WordPress-Site bereitstellen können.

    Weitere Informationen

    Hilfe benötigt?

    Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com