Suchergebnisse :

×

Azure B2C WordPress-Anmeldung | WordPress Azure B2C SAML Single Sign-On (SSO)

Azure B2C WordPress Single Sign On (SSO)-Anmeldung bei unseren Versandpartnern erhalten WordPress SAML Single Sign-On (SSO)-Modul. WordPress Azure B2C SSO ermöglicht Ihren Benutzern, sich bei Ihrem WordPress anzumelden und auf die Site zuzugreifen, indem sie sich mit ihren Azure B2C Identity Provider (IDP)-Anmeldeinformationen authentifizieren. Sie können das Plugin auch mit verschiedenen IDPs wie Azure B2C / Azure AD, Office 365 und konfigurieren. andere kundenspezifische Anbieter. Unsere WordPress Azure AD B2C SSO Die Lösung macht WordPress (WP) zu einem SAML 2.0-kompatiblen Service Provider (SP) und stellt Vertrauen zwischen der WordPress (WP)-Site und Azure B2C her, um Benutzer sicher auf der WordPress (WP)-Site zu authentifizieren und anzumelden.

Es bietet außerdem nahtlose Unterstützung für erweiterte Windows SSO-Funktionen wie Attribut- und Gruppenzuordnung, Übertragen von Mitarbeiterinformationen von Azure B2C/Azure AD auf WordPress (WP), Intranet-SSO/Internet-SSO, Zuordnen des Profilbilds von Azure B2C/Azure AD zu Ihrem WordPress (WP)-Avatar usw.

Hier gehen wir eine Anleitung zur Konfiguration von SAML Single Sign-On SSO durch WordPress Azure B2C-Anmeldung unter Berücksichtigung von Azure B2C als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister). Unser WordPress Azure AD B2C SSO Lösung bietet unbegrenzte Benutzerauthentifizierungen von Azure B2C. Sie können unsere WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

Hinweis: Für Benutzer, die konfigurieren müssen Externe Microsoft Entra-ID Bitte folgen Sie anstelle eines Standard-Azure-B2C-Verzeichnisses unserem Leitfaden. Einrichtungsanleitung für Entra External IDda die Schritte von der Azure B2C-Konfiguration abweichen.

Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren:

Konfigurieren von Azure B2C als IdP

  • Navigieren Sie im WordPress (WP) SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Registerkarte. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – initiiertes SSO

Registrieren Sie die Identity Experience Framework-Anwendung

  • Melden Sie sich an Azure B2C-Portal.
  • Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Identity Experience FrameWork

  • Für NameGeben Sie IdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Registrieren Sie eine Anwendung

  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.

Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

Hinweis: Im folgenden Schritt wird ggf Berechtigungen Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier . und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen ..


  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Umleitungs-URL

  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Anwendungsclient-ID

Registrieren Sie die Identity Experience Framework-Anwendung

  • In der linken Navigationsleiste unter Verwalten Abschnitt auswählen Eine API verfügbar machen.
  • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
WordPress Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Stellen Sie eine API bereit

  • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
    • Bereichsname: user_impersonation
    • Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
    • Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
  • Auswählen Bereich hinzufügen.
WordPress Azure B2C SSO | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – benutzerdefinierte Bereiche

Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung

  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Für NameGeben Sie ProxyIdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Originalverzeichnis

  • Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
  • Für Umleitungs-URI, geben Sie myapp://auth ein.
  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Registrieren

  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Anwendungsproxy

Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll

  • In der linken Navigationsleiste unter Verwalten Abschnitt auswählen Authentifizierung.
  • Der Erweiterte Einstellungen Abschnitt aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
  • Klicken Sie auf Gespeichert .
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Proxy-Authentifizierung

Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben

  • In der linken Navigationsleiste unter Verwalten Abschnitt auswählen API-Berechtigungen.
  • Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Authentifizierung

  • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – API-Berechtigungen

  • Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
  • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
Azure B2C WordPress-Anmeldung | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Meine APIs

  • Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Grant Admin

  • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
  • Auswählen Ja.
  • Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – B2C, Status und Administratorzugriff

Registrieren Sie die WordPress-Anwendung

  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Geben Sie einen Namen für die Anwendung ein, z. B.: WordPress.
  • Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Unterstützte Kontotypen

  • Der Umleitungs-URIWählen Webund geben Sie dann die ACS-URL aus dem Metadaten des Dienstanbieters Registerkarte des miniOrange SAML-Plugins.
  • Auswählen Registrieren.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – App-Registrierung

  • Der Verwalten, klicke auf Eine API verfügbar machen.
  • Klicken Sie auf Stelle den Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Gespeichert, wobei der Standardwert übernommen wird.
WordPress SAML Azure B2C | SAML Single Sign-On (SSO) mit Azure B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, WP-app Stellen Sie eine SSO-Anmeldung bereit

  • Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – benutzerdefinierte Anmeldeseite

  • Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
  • Klicken Sie auf Gespeichert.
  • Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.

Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

Hinweis: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.


WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – B2C-Mandanten-ID Reco

  • Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
    ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.

Name des Azure B2C-Mandanten:
IdentityExperienceFramework-App-ID:
ProxyIdentityExperienceFramework-App-ID:
Wählen Sie zusätzliche Attribute aus


  • Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
  • Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.

Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

Hinweis: Im folgenden Schritt wird ggf Identity Experience Framework nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier . und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen ..


Laden Sie das Zertifikat hoch

  • Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Framework

  • Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Richtlinienschlüssel

  • Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
  • Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie einen Schlüssel

  • Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
  • Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Kreation. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
  • Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.

Erstellen Sie den Signaturschlüssel

  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Für Optionen, wählen Sie Generieren.
  • In NameGeben Sie TokenSigningKeyContainer ein.
  • Für Schlüsselart, wählen Sie RSA.
  • Für Schlüsselverwendung, wählen Sie „Signatur“.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie den Signaturschlüssel

  • Auswählen Kreation.

Erstellen Sie den Verschlüsselungsschlüssel

  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Für Optionen, wählen Sie Generieren.
  • In NameGeben Sie TokenEncryptionKeyContainer ein.
  • Für Schlüsselart, wählen Sie RSA.
  • Für Schlüsselverwendung, wählen Sie Verschlüsselung.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Erstellen Sie den Verschlüsselungsschlüssel

  • Auswählen Kreation.
  • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Laden Sie die Richtlinien hoch

  • Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
WordPress SAML Azure B2C | Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – Identity Experience Framework

  • Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • ProfileEdit.xml
    • PasswordReset.xml
    • SignUpOrSigninSAML.xml
  • Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) für die WordPress Azure B2C Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Anmeldung bei der WordPress (WP)-Site gewährleistet.

  • Navigieren Sie zu der Einrichtung des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Laden Sie IDP-Metadaten hoch .
    • Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel AzureB2C
    • Geben Sie die Metadaten-URL ein als
      https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

    Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

    Hinweis: Sie müssen den Mandantennamen in der obigen URL durch den Azure B2C-Mandantennamen ersetzen.


    • Klicken Sie auf Schaltfläche „Metadaten abrufen“..
SAML Single Sign-On (SSO) mit Azure AD B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, SP-initiiertes SSO

  • Für den Zugriff auf SLO benötigen Benutzer zunächst die SLO-URL, die auf der Registerkarte „Metadaten des Dienstanbieters“ des Plug-Ins bereitgestellt wird. (Premium-Funktion).
WordPress Azure AD B2C SSO – Single Sign On (SSO) für die Azure B2C WordPress-Anmeldung – SLO-URL

  • Kopieren Sie die SLO-URL vom SAML Single Sign-On – SAML SSO Login Plugin.
  • Navigieren Sie zum Azure AD B2C-Portal und navigieren Sie zur App (verbunden mit WordPress (WP)).
  • Wählen Sie im linken Bereich die aus Manifest Tab.
WordPress SAML Azure B2C | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Wählen Sie die Registerkarte „Manifest“ aus

  • Platzieren Sie die Single-Logout-URL im Manifestcode, indem Sie die ersetzen NULL Wert.
WordPress SAML Azure B2C | Single Sign-On (SSO) für die Azure B2C WordPress-Anmeldung – Ersetzen Sie den NULL-Wert

Sie haben die Single-Logout-Funktionalität erfolgreich mit Azure B2C konfiguriert.



Schritt 8. Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress (WP)-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress (WP)-Benutzers zugeordnet.
Azure B2C WordPress-Anmeldung | Attributzuordnung

Schritt 8. Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
  • Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Azure B2C WordPress-Anmeldung | Attributzuordnung

Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

Hinweis: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.


  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
  • Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Azure B2C WordPress-Anmeldung | Attributzuordnung

  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress (WP).
Azure B2C WordPress-Anmeldung | benutzerdefinierte Attributzuordnung

Schritt 9. Rollenzuordnung

  • Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
Azure B2C WordPress-Anmeldung | Rollenzuordnung

Schritt 9: Rollenzuordnung

Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.

  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Gespeichert .
Azure B2C WordPress-Anmeldung | Rollenzuordnung

Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen (WP) ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
  • Azure B2C WordPress-Anmeldung | Rollenzuordnung

  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress (WP) zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 10. SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress (WP)-Anmeldeseite eine Single Sign-On-Schaltfläche hinzu einschalten Option 1.
Azure B2C WordPress-Anmeldung | SSO-Taste

  • Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
Azure B2C WordPress-Anmeldung | SSO-Einstellung

Schritt 10: SSO-Einstellungen

Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .

    Azure B2C WordPress-Anmeldung | Automatische Weiterleitung von der Website

  • Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site (WP) umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress (WP)-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    Azure B2C WordPress-Anmeldung | Automatische Umleitung von WordPress

    Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

    Hinweis: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite (WP) zugreifen, falls Sie aus dem IDP ausgesperrt werden.


  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • Azure B2C WordPress-Anmeldung | Umleitung und SSO-Links

Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Site.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
    Azure B2C WordPress-Anmeldung | Automatische Weiterleitung von der Website

  • Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site (WP) umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress (WP)-Login
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    Azure B2C WordPress-Anmeldung | Von WordPress zu IDP weiterleiten

    Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

    Hinweis: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite (WP) zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.


  • Login-Button: Sie können überall auf Ihrer Site oder WordPress (WP)-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
Azure B2C WordPress-Anmeldung | Option 3

  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Azure B2C WordPress-Anmeldung | Option 4

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress-Anmeldung)wählen Azure B2C als IDP kombiniert mit einem nachhaltigen Materialprofil. WordPress (WP) als SP. WordPress (WP) SAML Single Sign On – SSO Lösung stellt sicher, dass Sie bereit sind, sicheren Zugriff/Login auf WordPress (WP)-Sites mit Azure B2C-Anmeldeinformationen bereitzustellen. Unsere Lösung WordPress Azure B2C SSO unterstützt alle Arten von SSO-Anwendungsfällen, z WordPress Azure Active Directory SSO, WordPress Office 365 SSO, WordPress Azure AD SSO.


Azure AD B2C (Business to Consumer) ist ein Identitätsverwaltungsdienst von Microsoft, mit dem Sie externe Benutzer authentifizieren können. In Verbindung mit dem miniOrange SAML SSO-Plugin fungiert Azure AD B2C als Identitätsanbieter (IdP) und WordPress als Dienstanbieter (SP). Benutzer können sich so mit ihren Azure AD B2C-Anmeldeinformationen bei Ihrer WordPress-Site anmelden.

Ja, Azure AD B2C ermöglicht Ihnen die Anpassung der Anmelde-Benutzeroberfläche, einschließlich Branding, Hintergrundbildern, Farben und Layout, und sorgt so für ein nahtloses Benutzererlebnis bei der Anmeldung.

Ja, JIT-Bereitstellung wird unterstützt. Für neue Benutzer, die sich über Azure AD B2C anmelden, werden basierend auf den empfangenen SAML-Attributen automatisch WordPress-Konten erstellt.

Das Plugin kann so konfiguriert werden, dass vorhandene Benutzer anhand ihrer E-Mail-Adresse zugeordnet werden. Wird ein passender Benutzer gefunden, wird die Anmeldesitzung diesem Benutzer zugeordnet, anstatt einen neuen zu erstellen.

Ja, der Zugriff kann durch anspruchsbasierte Filterung oder durch die Konfiguration spezifischer Benutzerabläufe eingeschränkt werden, die nur bestimmten Benutzern oder Gruppen die Authentifizierung ermöglichen.

Ja, Sie können SSO erzwingen, indem Sie Benutzer zur Azure AD B2C-Anmeldeseite umleiten und das standardmäßige WordPress-Anmeldeformular deaktivieren.



 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!



ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung