Suchergebnisse :

×

Benutzerdefiniertes OAuth 2.0 Single Sign-On (SSO) | WordPress-Anmeldung mit benutzerdefiniertem OAuth-Anbieter

Benutzerdefiniertes OAuth 2.0 Single Sign-On (SSO) | WordPress-Anmeldung mit benutzerdefiniertem OAuth-Anbieter


Kostenlose Testversion erhalten
   

Das WordPress OAuth/OpenID Connect Single Sign-On-Plugin ermöglicht die Anmeldung bei Ihrer WordPress-Site mit beliebigen benutzerdefinierten OAuth- und OpenID Connect-Anbietern und Standardanbietern. Es unterstützt erweiterte SSO-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung usw. Weitere Informationen zu den anderen Funktionen, die wir im WP OAuth Single Sign-On-Plugin (OAuth / OpenID Connect Client) bereitstellen, finden Sie hier Klicke hier

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach einem WordPress OAuth Single Sign-On Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.



1. Richten Sie einen OAuth 2.0-kompatiblen Anbieter ein

  • Richten Sie eine OpenID Connect-Anwendung bei Ihrem Anbieter ein, indem Sie die im miniOrange OAuth Client Single Sign-On (SSO)-Plugin bereitgestellte Callback-URL konfigurieren.
  • benutzerdefiniertes OpenID Single Sign-On (SSO)
  • Sie müssen die einsammeln Umfang und Endpunkte Sie erhalten von Ihrem Anbieter die Möglichkeit, das OAuth Client Single Sign-On (SSO)-Plugin zu konfigurieren.
  • Sie werden den Kunden-ID und Kundengeheimnis Bewahren Sie die von Ihrem OAuth-Anbieter erhaltene Datei auf Kunden-ID und Kundengeheimnis Praktisch, da es später zur Konfiguration des WordPress OAuth Single Sign-On (SSO) Plugins benötigt wird.
  • Sie haben Ihr erfolgreich konfiguriert OAuth-Anbieter zum Erreichen Ihres OAuth-Anbieters Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung.

2. Richten Sie WordPress als OAuth-Client ein

  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • benutzerdefiniertes OpenID Single Sign-On (SSO)
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Benutzerdefinierte OAuth 2.0-App.
  • ID.me Single Sign-On (SSO) – wählen Sie eine benutzerdefinierte OAuth 2.0-App
  • Kopieren Sie die Rückruf-URL Geben Sie in der Konfiguration Ihres OAuth-Anbieters den zu verwendenden Eintrag ein und klicken Sie auf Weiter.
  • benutzerdefiniertes OpenID Single Sign-On (SSO)
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte im Plugin.

    Endpunkte Verwenden Sie die
    Kunden-ID Identifizieren Sie die Anwendung.
    Kundengeheimnis Authentifizieren Sie den Autorisierungsserver.
    Geltungsbereich Beschränken Sie den Zugriff einer Anwendung auf das Konto eines Benutzers.
    Autorisierungsendpunkt Identifizieren Sie einen Benutzer oder erhalten Sie einen Autorisierungscode.
    Zugriffstoken-Endpunkt Ermöglicht einer Anwendung den Zugriff auf eine API.
    Endpunkt für Benutzerinformationen abrufen Ermöglicht das Abrufen von Informationen über den Benutzer.
  • Benutzerdefiniertes OAuth Single Sign-On (SSO) – Speichereinstellungen für SSO-Endpunkte
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID und Kundengeheimnis wie im Setup-Dialogfeld gezeigt. Geben Sie den Bereichswert ein als openid. Klicken Sie Weiter.
  • Benutzerdefiniertes OAuth Single Sign-On (SSO) – Speichereinstellungen für SSO-Endpunkte
  • Klicken Sie auf Endziel um die Konfiguration zu speichern.
  • Benutzerdefiniertes OAuth Single Sign-On (SSO) – Speichereinstellungen für SSO-Endpunkte

3. Zuordnung von Benutzerattributen.

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Gehen Sie zu Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration. Sie sehen alle von Ihrem OAuth-Anbieter an WordPress zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • WordPress benutzerdefiniertes OAuth-App-SSO: Testkonfiguration
    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
    • Benutzerdefinierte WordPress-OpenID-App-SSO-Attribut-/Rollenzuordnung

4. Rollenzuordnung [Premium]

  • Klicken Sie auf „Testkonfiguration“ und Sie erhalten die Liste der Attributnamen und Attributwerte, die von Ihrem OAuth-Anbieter gesendet werden.
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
  • Okta Single Sign-On (SSO) – Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Rollen

  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

    Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Abonnenten zugewiesen.
  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ als Administratoren in WordPress und „Schüler“ als Abonnenten hinzugefügt.

5. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein Anmelde-Widget für Ihren OAuth-Anbieter zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die AWS Cognito SSO-Anmeldeschaltfläche sehen. Sie können das AWS Cognito Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie jetzt zu Ihrem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie die SSO-Anmeldeschaltfläche. Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie Ihren OAuth-Anbieter testen.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

Hilfe benötigt?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com