Suchergebnisse :

×

Azure B2C WordPress-Anmeldung | WordPress Azure B2C SAML Single Sign-On (SSO)


Azure B2C WordPress Single Sign On (SSO)-Anmeldung bei unseren Versandpartnern erhalten WordPress SAML Single Sign-On (SSO)-Modul. WordPress Azure B2C SSO ermöglicht es Ihren Benutzern, sich bei Ihrem WordPress anzumelden und auf die Website zuzugreifen, indem sie sich mit ihren Azure B2C Identity Provider (IDP)-Anmeldeinformationen authentifizieren. Sie können das Plugin auch mit verschiedenen IDPs wie Azure B2C/Azure AD, Office 365 und anderen benutzerdefinierten Anbietern konfigurieren. Unser WordPress Azure AD B2C SSO Die Lösung macht WordPress (WP) zu einem SAML 2.0-kompatiblen Service Provider (SP) und stellt Vertrauen zwischen der WordPress (WP)-Site und Azure B2C her, um Benutzer sicher auf der WordPress (WP)-Site zu authentifizieren und anzumelden.

Es bietet außerdem nahtlose Unterstützung für erweiterte Windows-SSO-Funktionen wie Attribut- und Gruppenzuordnung, Auffüllen von Mitarbeiterinformationen von Azure B2C/Azure AD in WordPress (WP), Intranet-SSO/Internet-SSO und Zuordnen des Profilbilds von Azure B2C/Azure AD zu Ihrem WordPress (WP) Avatar usw.

Hier gehen wir eine Anleitung zur Konfiguration von SAML Single Sign-On SSO durch WordPress Azure B2C-Anmeldung unter Berücksichtigung von Azure B2C als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister). Unser WordPress Azure AD B2C SSO Die Lösung bietet unbegrenzte Benutzerauthentifizierungen von Azure B2C. Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress (WP)-Instanz an.
  • Gehen Sie zum Wordpress-DashboardPlugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach HEIF-Bilderweiterungen. WordPress Single Sign-On (SSO)-Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Aktivieren.
  • Schritt-für-Schritt-Video zum Einrichten von WordPress Azure B2C SSO / Anmeldung mit Azure B2C bei WordPress (WP)


    Schritte zum Konfigurieren der Azure B2C WordPress-Anmeldung mit Azure B2C als SAML-IDP

    1. Richten Sie Azure B2C als IdP (Identitätsanbieter) ein.

    Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren

    WordPress Azure B2C SSO | miniorange img Konfigurieren Sie Azure B2C als IdP
    • Navigieren Sie im WordPress (WP) SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
    • WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – initiiertes SSO

    2. Registrieren Sie Azure B2C-Anwendungen

    miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
    • Melden Sie sich beim Azure B2C-Portal an
    • Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
    • WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Identity Experience FrameWork
    • Aussichten für Name und VornameGeben Sie IdentityExperienceFramework ein.
    • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
    • WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Registrieren Sie eine Anwendung
    • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
    • Anmerkungen:

      Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.


    • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
    • Auswählen Registrieren.
    • WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Umleitungs-URL
    • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
    • WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Anwendungsclient-ID
    miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
    • Der VerwaltenWählen Eine API verfügbar machen.
    • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
    • WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Stellen Sie eine API bereit
    • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
      1. Bereichsname: user_impersonation
      2. Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
      3. Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
    • Auswählen Bereich hinzufügen
    • WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – benutzerdefinierte Bereiche
    miniorange img Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
    • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
    • Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
    • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Originalverzeichnis
    • Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
    • Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
    • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
    • Auswählen Registrieren.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Registrieren
    • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Anwendungsproxy
    miniorange img Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
    • Der VerwaltenWählen Authentifizierung.
    • Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
    • Auswählen Speichern.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Proxy-Authentifizierung
    miniorange img Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
    • Der VerwaltenWählen API-Berechtigungen.
    • Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Authentifizierung
    • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – API-Berechtigungen
    • Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
    • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
    • Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Meine APIs
    • Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Grant Admin
    • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
    • Auswählen Ja.
    • Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – B2C, Status und Administratorzugriff
    miniorange img Registrieren Sie die WordPress-Anwendung
    • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
    • Geben Sie einen Namen für die Anwendung ein, z. B.: WordPress.
    • Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Unterstützte Kontotypen
    • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Metadaten des Dienstanbieters Registerkarte des miniOrange SAML-Plugins.
    • Auswählen Registrieren.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – App-Registrierung
    • Der Verwalten, klicke auf Eine API verfügbar machen.
    • Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
    • WordPress SAML Azure B2C | SAML Single Sign-On (SSO) mit Azure B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, WP-app Stellen Sie eine SSO-Anmeldung bereit
    • Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – benutzerdefinierte Anmeldeseite
    • Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
    • Klicken Sie auf Speichern.

    3. Generieren Sie SSO-Richtlinien

    • Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
      Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – B2C-Mandanten-ID Reco
    • Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
      ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.

    • Name des Azure B2C-Mandanten:
      IdentityExperienceFramework-App-ID:
      ProxyIdentityExperienceFramework-App-ID:
      Wählen Sie zusätzliche Attribute aus


    • Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
    • Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.

    4. Zertifikate einrichten

    Anmerkungen:

    Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.

    miniorange img Laden Sie das Zertifikat hoch
    • Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Framework
    • Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Richtlinienschlüssel
    • Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
    • Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie einen Schlüssel
    • Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
    • Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
    • Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
    miniorange img Erstellen Sie den Signaturschlüssel
    • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
    • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
    • Aussichten für Optionen, wählen Sie Generieren.
    • In Name und VornameGeben Sie TokenSigningKeyContainer ein.
    • Aussichten für Schlüsselart, wählen Sie RSA.
    • Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie den Signaturschlüssel
    • Auswählen Erstellen.
    miniorange img Erstellen Sie den Verschlüsselungsschlüssel
    • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
    • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
    • Aussichten für Optionen, wählen Sie Generieren.
    • In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
    • Aussichten für Schlüsselart, wählen Sie RSA.
    • Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie den Verschlüsselungsschlüssel
    • Auswählen Erstellen.

    5. Laden Sie die Richtlinien hoch

    • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Laden Sie die Richtlinien hoch
    • Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
    • WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Identity Experience Framework
    • Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • SignUpOrSignin.xml
      • ProfileEdit.xml
      • PasswordReset.xml
      • SignUpOrSigninSAML.xml
    • Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

    Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) für die WordPress Azure B2C Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Anmeldung bei der WordPress (WP)-Site gewährleistet.

    6. Konfigurieren Sie das Plugin

    • Navigieren Sie zu der Einrichtung des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Laden Sie IDP-Metadaten hoch .
      • Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel AzureB2C
      • Geben Sie die Metadaten-URL ein als
        https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
      • (HINWEIS:Sie müssen den Mandantennamen in der obigen URL durch den Namen des Azure B2C-Mandanten ersetzen.

      • Klicken Sie auf Schaltfläche „Metadaten abrufen“..
    SAML Single Sign-On (SSO) mit Azure AD B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, SP-initiiertes SSO

7. Wie konfiguriere ich SAML Single Logout in Azure AD B2C?

  • Um auf SLO zuzugreifen, benötigen Benutzer zunächst die SLO-URL, die auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins bereitgestellt wird. (Premium-Funktion)
  • WordPress Azure AD B2C SSO – Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – SLO-URL
  • Kopieren Sie die SLO-URL vom SAML Single Sign-On – SAML SSO Login Plugin.
  • Navigieren Sie zum Azure AD B2C-Portal und zur App (verbunden mit WordPress (WP)).
  • Wählen Sie im linken Bereich die aus Manifest Tab.
  • WordPress SAML Azure B2C | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Wählen Sie die Registerkarte „Manifest“ aus
  • Platzieren Sie die Single-Logout-URL im Manifestcode, indem Sie die ersetzen NULL Wert.
  • WordPress SAML Azure B2C | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Ersetzen Sie den NULL-Wert
  • Sie haben die Single-Logout-Funktionalität erfolgreich mit Azure B2C konfiguriert.

8. Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers (WP) unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress (WP)-Benutzers zugeordnet.
  • Azure B2C WordPress-Anmeldung | Attributzuordnung

9. Rollenzuordnung

  • Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
  • Azure B2C WordPress-Anmeldung | Rollenzuordnung

10. SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie eine Single Sign-On-Schaltfläche auf der WordPress (WP)-Anmeldeseite hinzu einschalten Option 1.
  • Azure B2C WordPress-Anmeldung | SSO-Taste
  • Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
  • Azure B2C WordPress-Anmeldung | SSO-Einstellung

8. Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
  • Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • Azure B2C WordPress-Anmeldung | Attributzuordnung

    Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.

9: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.

  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Speichern .
  • Azure B2C WordPress-Anmeldung | Rollenzuordnung

10: SSO-Einstellungen

    Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

      1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Site.

      2. Aktivieren Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .

      Azure B2C WordPress-Anmeldung | Automatische Weiterleitung von der Website

  • Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-Anmeldeseite von WordPress (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress (WP)-Seite weitergeleitet.
  • Schritte:

      1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung von WordPress (WP) Login.

      2. Aktivieren Von der WordPress-Anmeldeseite zum IdP weiterleiten .

      Azure B2C WordPress-Anmeldung | Automatische Umleitung von WordPress

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die Anmeldeseite von WordPress (WP) zugreifen, falls Sie vom IDP ausgeschlossen werden.



  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • Azure B2C WordPress-Anmeldung | Umleitung und SSO-Links

8. Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
  • Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • Azure B2C WordPress-Anmeldung | Attributzuordnung
  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress (WP).
  • Azure B2C WordPress-Anmeldung | benutzerdefinierte Attributzuordnung

9. Rollenzuordnung

    Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen (WP) ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
  • Azure B2C WordPress-Anmeldung | Rollenzuordnung
  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der als Editor in WordPress (WP) zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.

10. SSO-Einstellungen

    Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

      1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Website.
      2. Aktivieren Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .

      Azure B2C WordPress-Anmeldung | Automatische Weiterleitung von der Website

  • Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-Anmeldeseite von WordPress (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress (WP)-Seite weitergeleitet.
  • Schritte:

      1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung von WordPress (WP) Login.
      2. Aktivieren Von der WordPress-Anmeldeseite zum IdP weiterleiten .

      Azure B2C WordPress-Anmeldung | Von WordPress zu IDP weiterleiten

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die Anmeldeseite von WordPress (WP) zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.

  • Login-Button: Sie können überall auf Ihrer Website oder auf der WordPress (WP)-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
  • Azure B2C WordPress-Anmeldung | Option 3
  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
  • Azure B2C WordPress-Anmeldung | Option 4

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress-Anmeldung)wählen Azure B2C als IDP machen WordPress (WP) als SP. WordPress (WP) SAML Single Sign On – SSO Die Lösung stellt sicher, dass Sie bereit sind, mit Azure B2C-Anmeldeinformationen einen sicheren Zugriff bzw. eine sichere Anmeldung bei der WordPress (WP)-Site bereitzustellen. Unsere Lösung WordPress Azure B2C SSO unterstützt alle Arten von SSO-Anwendungsfällen, z WordPress Azure Active Directory SSO, WordPress Office 365 SSO, WordPress Azure AD SSO.


Empfohlene Add-Ons

wp saml sso addons

SCIM-Benutzerbereitstellung

Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site

Erfahren Sie mehr →
wp saml sso addons

Seiten- und Beitragsbeschränkung

Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein

Erfahren Sie mehr →
wp saml sso addons

Learndash-Integrator

Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu

Erfahren Sie mehr →


Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com

Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was unsere Kunden über uns sagen.
 

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com