SCIM-Benutzerbereitstellung mit Azure AD
Mit dem Wordpress SCIM-Plugin haben Sie die Möglichkeit, den Benutzererstellungs-, Aktualisierungs- und Löschprozess vom vorhandenen Identitätsanbieter auf Ihrer WordPress-Site zu automatisieren. Das System for Cross-Domain Identity Management (SCIM) ist ein offener Standard zur sicheren Synchronisierung von Benutzerinformationen zwischen mehreren Anwendungen. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um die SCIM-Benutzersynchronisierung zwischen der WordPress-Site und Azure AD/Office 365 zu ermöglichen, indem wir Azure AD/Office 365 als Identitätsanbieter berücksichtigen.
Eigenschaften
Die folgenden Bereitstellungsfunktionen werden unterstützt:
- Pushen Sie neue Benutzer : Neue über Azure AD erstellte Benutzer werden auch in der Drittanbieteranwendung erstellt.
- Push-Profil-Updates (Premium-Funktion):
Aktualisierungen des Benutzerprofils durch Azure AD wird an die Drittanbieteranwendung weitergeleitet
- Push-Benutzerdeaktivierung (Premium-Funktion):
Deaktivieren des Benutzers oder Sperren des Zugriffs des Benutzers auf die Anwendung durch Azure AD deaktiviert/löscht den Benutzer in der Drittanbieteranwendung.
Note: Bei dieser Anwendung hängt das Deaktivieren/Löschen eines Benutzers vom miniOrange SCIM-Benutzerbereitstellungs-Add-on ab.
- Benutzer reaktivieren (Premium-Funktion):
Benutzerkonten können in der Anwendung reaktiviert werden.
Note: Für die Reaktivierung des Benutzers muss im SCIM-Benutzerbereitstellungs-Add-on der Deaktivierungsmodus ausgewählt werden.
Zukünftige Verbesserungen im Plugin:
- Verbesserter Gruppen-Push
- Gruppen importieren
- Passwort synchronisieren
Voraussetzungen: Download und Installation
Um Azure AD als SAML-IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO-Plugin installieren:
SCIM-Benutzerbereitstellungs-Plugin, Erstellen, Aktualisieren und Löschen von Benutzern aus Azure AD, Okta, OneLogin, G-Suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 und allen SCIM …
Um das Premium-Plugin zu erhalten, kontaktieren Sie uns bitte unter
samlsupport@xecurify.com
Führen Sie die folgenden Schritte aus, um die Azure AD SCIM-Benutzerbereitstellung in WordPress (WP) zu konfigurieren.
Schritt 1: Konfigurieren Sie das WP SCIM-Benutzerbereitstellungs-Plugin
- Installieren Sie das Premium-Plugin und melden Sie sich mit Ihren miniOrange-Anmeldeinformationen an.
- Zur Aktivierung des Plugins benötigen Sie einen Lizenzschlüssel. (Note :- Falls Sie bereits über die kostenpflichtige Version des miniOrange SAML 2.0 SSO-Plugins verfügen, benötigen Sie weder einen Anmelde- noch einen Lizenzschlüssel.
- Wählen Sie den Identitätsanbieter als aus Azure AD aus dem Dropdown.
- Sie finden die SCIM-Basis-URL und Inhaber-Token im SCIM-Konfigurationsreiter des Plugins.
Schritt 2: Konfigurieren Sie Azure AD für die SCIM-Bereitstellung
- Einloggen, um Azure AD Portal und wählen Sie das aus Microsoft Entra-ID.
- Klicken Sie auf Geschäftliche Anwendungen.
- Klicken Sie auf Neue Bewerbung und wählen Sie Nicht-Galerie-Anwendung. Wenn Sie bereits über eine Unternehmensanwendung verfügen und die Bereitstellung darin aktivieren möchten, fahren Sie mit fort Step.
- Geben Sie Ihrer Benutzerbereitstellungsanwendung einen geeigneten Namen.
-
Klicken Sie auf Provisioning im linken Menü.
- Klicken Sie auf Loslegen.
- Wählen Sie Automatisch in Bereitstellungsmodus und geben Sie die SCIM-Basis-URL und das SCIM-Bearer-Token ein (diese finden Sie in
Schritt 1über) .
- Klicken Sie auf Verbindung testen um die Anmeldeinformationen zu überprüfen. Klicken Sie nach dem Testen der Verbindung auf Speichern .
Schritt 3: De-Provisionierung von Benutzern
[Dies ist eine Premium-Funktion]
- Sie können den Deprovisionierungsmodus auf der Registerkarte „SCIM-Konfiguration“ des SCIM-Benutzerbereitstellungs-Plugins auswählen.
- Standardmäßig werden durch die De-Provisionierung die Benutzer von der WordPress-Site gelöscht.
Schritt 4: Attributzuordnung für SCIM-Benutzer
Attributzuordnung für SCIM-Benutzer in Azure AD
- Klicken Sie auf Mappings Dropdown-Liste und klicken Sie dann auf Stellen Sie Azure Active Directory-Gruppen bereit und deaktivieren Sie es.
- Klicken Sie auf Speichern .
- Weisen Sie Ihrer Anwendung Benutzer zu, indem Sie auf klicken Benutzer und Gruppen >> Benutzer/Gruppe hinzufügen .
- Klicken Sie weiter Nichts ausgewählt, wählen Sie Benutzer aus und klicken Sie auf Auswählen .
- Klicken Sie auf Weisen .
- Zugewiesene Benutzer werden auf Ihrer WordPress-Site erstellt, sofern sie noch nicht vorhanden sind.
- Wenn Sie mit der Konfiguration fertig sind, kehren Sie zu zurück Provisioning und klicken Sie auf Starten Sie die Bereitstellung .
Konfigurieren Sie AzureAD zum Senden einer benutzerdefinierten Attributzuordnung [Dies ist eine Premium-Funktion]
- Die Schritte in Attributzuordnung für SCIM-Benutzer in Azure AD muss befolgt werden, um eine benutzerdefinierte Attributzuordnung zu erstellen.
- Navigieren Sie zu der Bereitstellung >> Übersicht >> Attributzuordnung bearbeiten Abschnitt Ihrer Unternehmensanwendung des AzureAD.
- Navigieren Sie zu der Stellen Sie Azure Active Directory-Benutzer bereit Abschnitt unter dem Mappings
Dropdown-Liste.
- Gehen Sie zu Bearbeiten Sie die Attributliste für „customappsso“. Abschnitt. (Stellen Sie sicher, dass Sie dies überprüft haben Erweiterte Optionen anzeigen).
- Scrollen Sie zum Ende dieser Seite und fügen Sie diesen Namespace hinzu
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:{benutzerdefinierter Attributname von WordPress} z.B :-
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:Brand
- Falls das benutzerdefinierte Attribut als xprofile-Feld oder BuddyPress/BuddyBoss-Feld gespeichert werden muss. Sie sollten hinzufügen bb_{xprofile-Feld} z.B :-
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City
- Sobald das Attribut mit dem im empfangenen Wert gefüllt wird
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City
Variable
- Nachdem Sie alle Attribute hinzugefügt haben, klicken Sie auf Speichern Taste. Wählen Sie als Nächstes das Azure AD-Attribut aus, als dessen Werte gesendet werden sollen
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:{attribute _name}
- Klicken Sie auf Neue Zuordnung hinzufügen.
- Auswählen Quellattribut, dieser Wert wird von AzureAD an WordPress gesendet. Im
Zielattribut Wählen Sie das erweiterte Attribut für das jeweilige Attribut für WordPress aus. Klicken Ok .
Konfigurieren Sie die Attributzuordnung des SCIM-Benutzerbereitstellungs-Plugins [Dies ist eine Premium-Funktion]
- Navigieren Attributzuordnung Unterregisterkarte und aktivieren Sie sie Benutzerattribut anzeigen, wenn ein Benutzer erstellt wird.
- Sobald diese Option ausgewählt ist, können Sie zu navigieren Attributzuordnung Klicken Sie auf die Registerkarte des Plugins und stellen Sie einen Testbenutzer bereit (dieser Benutzer darf nicht in WordPress vorhanden sein), um die von AzureAD gesendeten Attribute zu überprüfen.
- Sobald ein neuer Benutzer erstellt wurde, können Sie die zuzuordnenden Benutzerattribute aus der Dropdown-Liste neben dem Attributfeld auswählen.
Schritt 5: SCIM-Audit [Dies ist eine Premium-Funktion]
- Mit SCIM Audit können Sie den Überblick über alle stattfindenden Bereitstellungsaktivitäten behalten. Es zeigt Ihnen detaillierte Informationen zu jedem Benutzer, der bereitgestellt wird. Zu diesen Informationen gehören die Benutzeraktion, der Status, das Erstellungsdatum usw.
- Im miniOrange SCIM-Benutzeranbieter Plugin, navigieren Sie zum SCIM-Audit Tab.
- Hier sehen Sie alle Informationen zur Benutzerbereitstellung.
- Klicken Sie auf Anzeigen Erweiterte Suche Klicken Sie auf die Schaltfläche, um die bereitgestellten Benutzerdetails mithilfe der Suchfilter zu durchsuchen Wordpress-Benutzername, IP-Adresse usw.
- Beim Anklicken des Berichte löschen Mit der Schaltfläche können Sie alle vom Benutzer bereitgestellten Details löschen.
Das SCIM User Provisioning-Plugin unterstützt auch die Bereitstellung für andere IDPs wie Okta, Cognito, OneLogin, Salesforce, Ping Identity, WSO2, GSuite, GitHub und viele mehr.
Zusätzliche Ressource
Andere unterstützte IDPs
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Registrieren
Kundenbewertungen
Sehen Sie selbst, was unsere Kunden über uns sagen.
Bewertungen
Umfangreiche Videoanleitungen
Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehen
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com