Azure B2C WordPress-Anmeldung | WordPress Azure B2C SAML Single Sign-On (SSO)
Übersicht
Azure B2C WordPress Single Sign On (SSO)-Anmeldung bei unseren Versandpartnern erhalten WordPress SAML Single Sign-On (SSO)-Modul. WordPress Azure B2C SSO ermöglicht Ihren Benutzern, sich bei Ihrem WordPress anzumelden und auf die Site zuzugreifen, indem sie sich mit ihren Azure B2C Identity Provider (IDP)-Anmeldeinformationen authentifizieren. Sie können das Plugin auch mit verschiedenen IDPs wie Azure B2C / Azure AD, Office 365 und konfigurieren. andere kundenspezifische Anbieter. Unsere WordPress Azure AD B2C SSO Die Lösung macht WordPress (WP) zu einem SAML 2.0-kompatiblen Service Provider (SP) und stellt Vertrauen zwischen der WordPress (WP)-Site und Azure B2C her, um Benutzer sicher auf der WordPress (WP)-Site zu authentifizieren und anzumelden.
Es bietet außerdem nahtlose Unterstützung für erweiterte Windows SSO-Funktionen wie Attribut- und Gruppenzuordnung, Übertragen von Mitarbeiterinformationen von Azure B2C/Azure AD auf WordPress (WP), Intranet-SSO/Internet-SSO, Zuordnen des Profilbilds von Azure B2C/Azure AD zu Ihrem WordPress (WP)-Avatar usw.
Hier gehen wir eine Anleitung zur Konfiguration von SAML Single Sign-On SSO durch WordPress Azure B2C-Anmeldung unter Berücksichtigung von Azure B2C als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister). Unser WordPress Azure AD B2C SSO Lösung bietet unbegrenzte Benutzerauthentifizierungen von Azure B2C. Sie können unsere WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Setup-Video: Single Sign-On zwischen Azure B2C und WordPress (WP)
Voraussetzungen: Download und Installation
- Um Azure B2C als SAML IDP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO-Plugin.
Hinweis: Für Benutzer, die konfigurieren müssen Externe Microsoft Entra-ID Bitte folgen Sie anstelle eines Standard-Azure-B2C-Verzeichnisses unserem Leitfaden. Einrichtungsanleitung für Entra External IDda die Schritte von der Azure B2C-Konfiguration abweichen.
Schritt 1. Azure B2C als IdP (Identitätsanbieter) einrichten
Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren:
Konfigurieren von Azure B2C als IdP
- Navigieren Sie im WordPress (WP) SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Registerkarte. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
Schritt 2. Registrieren von Azure B2C-Anwendungen
Registrieren Sie die Identity Experience Framework-Anwendung
- Melden Sie sich an Azure B2C-Portal.
- Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
- Für NameGeben Sie IdentityExperienceFramework ein.
- Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
- Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
Hinweis: Im folgenden Schritt wird ggf Berechtigungen Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier . und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen ..
- Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
- Auswählen Registrieren.
- Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Registrieren Sie die Identity Experience Framework-Anwendung
- In der linken Navigationsleiste unter Verwalten Abschnitt auswählen Eine API verfügbar machen.
- Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
- Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
- Bereichsname: user_impersonation
- Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
- Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
- Auswählen Bereich hinzufügen.
Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
- Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
- Für NameGeben Sie ProxyIdentityExperienceFramework ein.
- Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
- Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
- Für Umleitungs-URI, geben Sie myapp://auth ein.
- Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
- Auswählen Registrieren.
- Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
- In der linken Navigationsleiste unter Verwalten Abschnitt auswählen Authentifizierung.
- Der Erweiterte Einstellungen Abschnitt aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
- Klicken Sie auf Gespeichert .
Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
- In der linken Navigationsleiste unter Verwalten Abschnitt auswählen API-Berechtigungen.
- Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
- Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
- Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
- Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
- Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
- Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
- Auswählen Ja.
- Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
Registrieren Sie die WordPress-Anwendung
- Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
- Geben Sie einen Namen für die Anwendung ein, z. B.: WordPress.
- Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
- Der Umleitungs-URIWählen Webund geben Sie dann die ACS-URL aus dem Metadaten des Dienstanbieters Registerkarte des miniOrange SAML-Plugins.
- Auswählen Registrieren.
- Der Verwalten, klicke auf Eine API verfügbar machen.
- Klicken Sie auf Stelle den Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Gespeichert, wobei der Standardwert übernommen wird.
- Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
- Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
- Klicken Sie auf Gespeichert.
Schritt 3. SSO-Richtlinien generieren
- Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
Hinweis: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
- Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.
- Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
- Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.
Schritt 4. Zertifikate einrichten
Hinweis: Im folgenden Schritt wird ggf Identity Experience Framework nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier . und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen ..
Laden Sie das Zertifikat hoch
- Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
- Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
- Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
- Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
- Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
- Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Kreation. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
- Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
Erstellen Sie den Signaturschlüssel
- Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
- Auswählen Richtlinienschlüssel und dann auswählen Speichern.
- Für Optionen, wählen Sie Generieren.
- In NameGeben Sie TokenSigningKeyContainer ein.
- Für Schlüsselart, wählen Sie RSA.
- Für Schlüsselverwendung, wählen Sie „Signatur“.
- Auswählen Kreation.
Erstellen Sie den Verschlüsselungsschlüssel
- Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
- Auswählen Richtlinienschlüssel und dann auswählen Speichern.
- Für Optionen, wählen Sie Generieren.
- In NameGeben Sie TokenEncryptionKeyContainer ein.
- Für Schlüsselart, wählen Sie RSA.
- Für Schlüsselverwendung, wählen Sie Verschlüsselung.
- Auswählen Kreation.
Schritt 5. Laden Sie die Richtlinien hoch
- Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
- Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
- Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
- SignUpOrSigninSAML.xml
- Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.
Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) für die WordPress Azure B2C Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Anmeldung bei der WordPress (WP)-Site gewährleistet.
Schritt 6. Konfigurieren Sie das Plugin
- Navigieren Sie zu der Einrichtung des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel AzureB2C
- Geben Sie die Metadaten-URL ein als
https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata - Klicken Sie auf Schaltfläche „Metadaten abrufen“..
Hinweis: Sie müssen den Mandantennamen in der obigen URL durch den Azure B2C-Mandantennamen ersetzen.
Schritt 7. Wie konfiguriere ich SAML Single Logout in Azure AD B2C?
- Für den Zugriff auf SLO benötigen Benutzer zunächst die SLO-URL, die auf der Registerkarte „Metadaten des Dienstanbieters“ des Plug-Ins bereitgestellt wird. (Premium-Funktion).
- Kopieren Sie die SLO-URL vom SAML Single Sign-On – SAML SSO Login Plugin.
- Navigieren Sie zum Azure AD B2C-Portal und navigieren Sie zur App (verbunden mit WordPress (WP)).
- Wählen Sie im linken Bereich die aus Manifest Tab.
- Platzieren Sie die Single-Logout-URL im Manifestcode, indem Sie die ersetzen NULL Wert.
Sie haben die Single-Logout-Funktionalität erfolgreich mit Azure B2C konfiguriert.
- Frei
- Standard
- Premium
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress-Anmeldung)wählen Azure B2C als IDP kombiniert mit einem nachhaltigen Materialprofil. WordPress (WP) als SP. WordPress (WP) SAML Single Sign On – SSO Lösung stellt sicher, dass Sie bereit sind, sicheren Zugriff/Login auf WordPress (WP)-Sites mit Azure B2C-Anmeldeinformationen bereitzustellen. Unsere Lösung WordPress Azure B2C SSO unterstützt alle Arten von SSO-Anwendungsfällen, z WordPress Azure Active Directory SSO, WordPress Office 365 SSO, WordPress Azure AD SSO.
FAQ
Weitere FAQs ➔Was ist Azure AD B2C und wie funktioniert es mit WordPress SAML SSO?
Azure AD B2C (Business to Consumer) ist ein Identitätsverwaltungsdienst von Microsoft, mit dem Sie externe Benutzer authentifizieren können. In Verbindung mit dem miniOrange SAML SSO-Plugin fungiert Azure AD B2C als Identitätsanbieter (IdP) und WordPress als Dienstanbieter (SP). Benutzer können sich so mit ihren Azure AD B2C-Anmeldeinformationen bei Ihrer WordPress-Site anmelden.
Wird benutzerdefiniertes Branding auf Azure AD B2C-Anmeldeseiten unterstützt?
Ja, Azure AD B2C ermöglicht Ihnen die Anpassung der Anmelde-Benutzeroberfläche, einschließlich Branding, Hintergrundbildern, Farben und Layout, und sorgt so für ein nahtloses Benutzererlebnis bei der Anmeldung.
Kann ich die Just-In-Time-Bereitstellung (JIT) für neue Benutzer aktivieren, die sich über Azure B2C anmelden?
Ja, JIT-Bereitstellung wird unterstützt. Für neue Benutzer, die sich über Azure AD B2C anmelden, werden basierend auf den empfangenen SAML-Attributen automatisch WordPress-Konten erstellt.
Was passiert, wenn ein Benutzer in WordPress bereits mit derselben E-Mail-Adresse wie in Azure AD B2C vorhanden ist?
Das Plugin kann so konfiguriert werden, dass vorhandene Benutzer anhand ihrer E-Mail-Adresse zugeordnet werden. Wird ein passender Benutzer gefunden, wird die Anmeldesitzung diesem Benutzer zugeordnet, anstatt einen neuen zu erstellen.
Kann ich den Zugriff auf Benutzer aus einem bestimmten Azure AD B2C-Benutzerfluss oder einer bestimmten Azure AD BXNUMXC-Benutzergruppe beschränken?
Ja, der Zugriff kann durch anspruchsbasierte Filterung oder durch die Konfiguration spezifischer Benutzerabläufe eingeschränkt werden, die nur bestimmten Benutzern oder Gruppen die Authentifizierung ermöglichen.
Kann ich die standardmäßige WordPress-Anmeldung ausblenden und alle Benutzer zwingen, die Azure AD B2C-Anmeldung zu verwenden?
Ja, Sie können SSO erzwingen, indem Sie Benutzer zur Azure AD B2C-Anmeldeseite umleiten und das standardmäßige WordPress-Anmeldeformular deaktivieren.
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut














Registrieren