Suchergebnisse :
×Treffen Sie unsere Kunden auf der ganzen Welt

Als führendes Einzelhandelskettenunternehmen mit einem riesigen Kundenstamm und einem umfangreichen Netzwerk von Verkäufern und Lieferanten implementiert Walmart die Single Sign-on-Funktionalität (SSO) auf seiner Website. Diese strategische Initiative zielt darauf ab, das Benutzererlebnis zu verbessern und Sicherheitsmaßnahmen zu stärken.

Toshiba musste eine Single Sign-on (SSO)-Integration mit Azure AD einrichten, um den Authentifizierungsprozess für seine Benutzer mithilfe der Anmeldeinformationen von Azure AD zu optimieren. Ihr Ziel war es, eine nahtlose Synchronisierung der Benutzerprofilinformationen zwischen Azure AD und WordPress einzurichten.

Als renommierter Telekommunikationsbetreiber in der Schweiz wollte ITU die Authentifizierung durch Azure AD- und F5-Integration verbessern und so nahtloses Single Sign-On (SSO) ermöglichen. Darüber hinaus wird eine rollenbasierte Zugriffskontrolle zur Inhaltsbeschränkung basierend auf den Identitätsanbieterrollen der Benutzer implementiert.

Bosch, ein Dienstleister für die Automobilindustrie, hatte sich zum Ziel gesetzt, eine Dashcam-Verkaufswebsite mit einem nahtlosen Benutzererlebnis zu erstellen. Sie streben die Implementierung von AWS Cognito für SSO an, sodass sich Benutzer mit Cognito-Anmeldeinformationen direkt auf der Website anmelden können, wodurch eine Umleitung zur Authentifizierung entfällt.

Tatsächlich wollte ein Dienstleister in der Personalbeschaffungsbranche seinen Identitätsanbieter von OneLogin auf Okta migrieren und suchte nach einem zuverlässigen Partner für Single Sign-On (SSO). Im Rahmen dieser Umstellung war er auf der Suche nach einem zuverlässigen Anbieter dafür Erleichtern Sie die Single-Sign-On-Zusammenarbeit.

Discovery Inc. benötigte eine Benutzerauthentifizierung über Okta und eine Synchronisierung der Benutzerdetails mit WordPress. Ihr Ziel war es, die Benutzerauthentifizierung zu verbessern. Benutzer könnten sich mit ihren Okta-Anmeldeinformationen anmelden, wodurch eine separate Anmeldung entfällt und der Komfort erhöht wird.
Kundenanwendungsfall:
Als führendes Einzelhandelskettenunternehmen mit einem großen Kundenstamm und einem breiten Netzwerk von Verkäufern und Lieferanten hat Walmart eine strategische Anstrengung unternommen, um die Single-Sign-on-Funktionalität auf seiner Website einzuführen. Diese bahnbrechende Initiative zielt darauf ab, das Benutzererlebnis zu verbessern und die Sicherheitsmaßnahmen zu verstärken. Ein zentraler Bestandteil dieser Implementierung besteht darin, die automatische Anmeldung und Registrierung von Benutzern bei WordPress zu verhindern. Um dies zu erreichen, beabsichtigt Walmart, den Zugriff auf die Website ausschließlich auf eine ausgewählte Gruppe von Benutzern zu beschränken, die eine manuelle Registrierung durch den Administrator durchlaufen haben und in der Datenbank gespeichert sind.
Darüber hinaus ist Walmart bestrebt, strenge Kontrollen für bestimmte Seiten und Beiträge durchzusetzen, abhängig von den vom Identitätsanbieter (IDP) zugewiesenen Rollen und Gruppen. Darüber hinaus streben sie eine Regulierung des Zugriffs auf interne Dokumente an, die auf ihrer Website gehostet werden, und richten sich dabei speziell an Lieferanten und Verkäufer, basierend auf ihren vom IDP genehmigten Rollen.
miniOrange-Lösung:
Walmart hat das von miniOrange entwickelte WP OAuth Client SSO-Plugin erfolgreich implementiert, um die Benutzeranmeldung über einen bestimmten Anbieter zu erleichtern. Um Walmarts spezifische Anforderungen zu erfüllen, hat miniOrange ihnen das WordPress OAuth Client SSO-Plugin zur Verfügung gestellt, das eine zusätzliche Funktion namens „Benutzer automatisch erstellen“ enthält. Diese Funktion stellt sicher, dass sich nur in der Datenbank registrierte Benutzer auf der Website anmelden dürfen. Dies erweist sich als besonders vorteilhaft für diejenigen, die ihre Benutzer nicht einzeln über einen Single-Sign-On-Prozess registrieren möchten.
Darüber hinaus hat Walmart das Add-on „Seiten- und Beitragsbeschränkung“ effektiv genutzt, um die Kontrolle über den Zugriff auf bestimmte WordPress-Seiten, Beiträge und Dokumente basierend auf den Benutzerrollen auszuüben, die es von seinem Identitätsanbieter (IDP) erhalten hat. Angesichts der Zusammenarbeit von Walmart mit zahlreichen Lieferanten und Verkäufern, die Zugriff auf diese eingeschränkten Dokumente benötigen, haben sie beschlossen, ausschließlich den Autoren Bearbeitungsrechte zu gewähren und so einen optimierten und sicheren Bearbeitungsprozess aufrechtzuerhalten.
Kundenanwendungsfall:
Toshiba musste eine Single Sign-on (SSO)-Integration mit Azure AD einrichten, um den Authentifizierungsprozess für seine Benutzer durch die Verwendung der Azure AD-Anmeldeinformationen zu optimieren. Ihr Ziel bestand darin, eine nahtlose Verbindung zwischen Azure AD und WordPress herzustellen und so die Benutzerprofilinformationen von Azure AD mit den WordPress-Benutzerprofilen zu synchronisieren.
Darüber hinaus versuchte Toshiba, die Sicherheit seines Systems durch die Implementierung eines Sitzungsbeendigungsmechanismus zu erhöhen. Konkret wollten sie sicherstellen, dass die Azure-Sitzungen der Benutzer sofort beendet werden, wenn sie sich von WordPress abmelden, und so die Speicherung von Sitzungscookies verhindern, die möglicherweise die Sicherheit gefährden könnten.
Durch die Umsetzung dieser Ziele wollte Toshiba das Benutzererlebnis verbessern, den Anmeldevorgang vereinfachen und die Gesamtsicherheit seines Systems erhöhen.
miniOrange-Lösung:
Um die Anforderung der Benutzerauthentifizierung über Azure AD zu erfüllen, nutzte Toshiba das WP OAuth Client SSO-Plugin von miniOrange. Um Gruppenattribute aus dem JWT-Token effektiv den entsprechenden Werten in WordPress-Benutzerprofilen zuzuordnen, stellte miniOrange eine benutzerdefinierte Attributzuordnungslösung bereit, um den Abruf der Attributzuordnung aus dem JWT-Token zu verwalten.
Darüber hinaus wurde Toshiba auch die Single-Logout-Funktionalität gewährt, die sicherstellt, dass ein Benutzer, der sich von WordPress abmeldet, gleichzeitig von seiner Azure AD-Sitzung abgemeldet wird. Wenn diese Funktion aktiviert ist, melden alle anderen Anwendungen, die die Authentifizierung des Identitätsanbieters (IdP) verwenden, den Benutzer ebenfalls von ihren jeweiligen Anwendungen ab, wenn sich ein Benutzer von einer Anwendung abmeldet. Dadurch entfällt für den Benutzer die Notwendigkeit, sich einzeln von jeder zuvor aufgerufenen Anwendung abzumelden.
Kundenanwendungsfall:
Als renommierter Telekommunikationsanbieter in der Schweiz betreibt das Unternehmen zahlreiche Standorte und bedient ein breites Nutzerspektrum. Um ihren Authentifizierungsprozess zu verbessern, versuchten sie, die Azure AD- und F5-Integration für die Benutzerauthentifizierung zu implementieren. Ziel war es, den Benutzern bei beiden Anbietern ein nahtloses Single-Sign-On-Erlebnis zu bieten. Darüber hinaus wollte das Unternehmen eine rollenbasierte Zugriffskontrolle implementieren, die es ihm ermöglicht, bestimmte Seiten und Beiträge basierend auf den vom Identitätsanbieter abgeleiteten Benutzerrollen einzuschränken.
Durch die Integration von Azure AD und F5 in sein Authentifizierungs-Framework wollte das Unternehmen das Anmeldeerlebnis für seine Benutzer optimieren, die Notwendigkeit mehrerer Sätze von Anmeldeinformationen eliminieren und den Komfort erhöhen. Benutzer könnten sich einmal authentifizieren und nahtlos auf verschiedene Ressourcen und Dienste auf verschiedenen Plattformen zugreifen.
Darüber hinaus wollte das Unternehmen mit der Implementierung einer rollenbasierten Zugriffskontrolle die Sicherheit erhöhen und sicherstellen, dass Benutzer nur aufgrund ihrer zugewiesenen Rollen Zugriff auf die entsprechenden Inhalte haben. Dies würde eine effizientere Verwaltung der Benutzerberechtigungen ermöglichen und ein personalisiertes Erlebnis bieten, das auf die Bedürfnisse und Verantwortlichkeiten jedes Benutzers zugeschnitten ist.
miniOrange-Lösung:
Das miniOrange OAuth Client SSO-Plugin bietet eine praktische Lösung für eine nahtlose Single-Sign-On-Anmeldung über mehrere Anbieter hinweg. Eine seiner bemerkenswerten Funktionen ist die Unterstützung mehrerer SSO-Anbieter, die es Benutzern ermöglicht, sich bei WordPress anzumelden, indem sie ihren bevorzugten Identitätsanbieter (IDP) aus einer Liste konfigurierter Optionen auswählen, darunter OAuth 2.0, OpenID Connect 1.0 und JWT-Anbieter. Diese Flexibilität ermöglicht es Benutzern, die Authentifizierungsmethode auszuwählen, die am besten zu ihnen passt. In diesem Fall können Benutzer Azure oder F5 zur Authentifizierung wählen.
Zusätzlich zur Unterstützung mehrerer IDPs bietet miniOrange ein effektives Add-on zur Seiten- und Beitragsbeschränkung. Mit diesem Add-on können Administratoren den Zugriff auf bestimmte Seiten oder Beiträge basierend auf der vom Identitätsanbieter definierten Benutzerrolle steuern. Mit dieser Funktionalität können Websitebesitzer die Sichtbarkeit von Inhalten einschränken und sicherstellen, dass nur autorisierte Personen auf bestimmte Seiten oder Beiträge zugreifen können.
Durch die Nutzung des OAuth Client SSO-Plugins von miniOrange zusammen mit dem Add-on „Page & Post Restriction“ können WordPress-Benutzer die Sicherheit ihrer Website verbessern und das Anmeldeerlebnis optimieren. Diese Funktionen arbeiten nahtlos zusammen, um ein robustes Authentifizierungssystem zu schaffen, das den Bedürfnissen und Vorlieben sowohl von Website-Administratoren als auch von Benutzern entspricht.
Kundenanwendungsfall:
Bosch, ein Unternehmen, das Dienstleistungen in der Automobilindustrie anbietet, hatte ein bestimmtes Ziel vor Augen: eine Website zu erstellen, die sich dem Verkauf von Dashcams widmet. Um ein nahtloses und effizientes Benutzererlebnis zu gewährleisten, entschied sich Bosch für die Implementierung eines Single-Sign-On-Systems mit AWS Cognito zur Benutzerauthentifizierung. Ihr Ziel war es, ihren Benutzern die Anmeldung auf der Website mit ihren Cognito-Anmeldeinformationen zu ermöglichen, ohne dass zur Authentifizierung eine Umleitung zur AWS Cognito-Plattform erforderlich ist.
Darüber hinaus wollte Bosch den Benutzerregistrierungsprozess durch die Integration in WordPress optimieren. Wann immer sich ein Benutzer auf der WordPress-Website registriert, wollte Bosch automatisch denselben Benutzer zu seinem AWS Cognito-Benutzerpool hinzufügen. Diese Integration würde Benutzern den Aufwand ersparen, separate Konten für beide Plattformen zu erstellen.
Durch die Integration dieser Funktionen wollte Bosch die Benutzererfahrung auf seiner Dashcam-Verkaufswebsite optimieren, ein nahtloses Anmeldeerlebnis bieten, Benutzerdaten zwischen WordPress und AWS Cognito synchronisieren und praktische Funktionen zur Passwortverwaltung anbieten.
miniOrange-Lösung:
Die erfolgreiche Implementierung dieses Anwendungsfalls wurde durch die Nutzung der leistungsstarken Funktionen des miniOrange OAuth Client SSO-Plugins in Verbindung mit dem Cognito Integrator ermöglicht. Dieses spezielle Add-on ist Teil des umfassenden All-Inclusive-Plans des OAuth Client SSO-Plugins.
Um eine nahtlose Anmeldefunktionalität mit Cognito-Anmeldeinformationen zu erreichen, spielte der Cognito Integrator eine entscheidende Rolle. Es ermöglichte Benutzern, sich mit ihren Cognito-Anmeldeinformationen direkt auf der WordPress-Website zu authentifizieren, sodass keine Umleitung zur AWS Cognito-Plattform erforderlich war. Dadurch wurde der Anmeldevorgang optimiert und die Erfahrung komfortabler und benutzerfreundlicher gestaltet.
Darüber hinaus diente die Funktion „Automatisch erstellen“ als effektive Lösung zum automatischen Hinzufügen eines Benutzers zum AWS Cognito-Benutzerpool, wenn er sich auf der WordPress-Website registrierte. Dieser automatisierte Prozess sparte Zeit und Aufwand, da keine manuelle Benutzererstellung im Cognito-Benutzerpool erforderlich war.
Durch die Kombination des miniOrange OAuth Client SSO-Plugins, des Cognito Integrator und der Auto-Create-Funktion wurde eine umfassende Lösung geschaffen, die die Cognito-Authentifizierung nahtlos in die WordPress-Umgebung integriert. Dies ermöglichte Benutzern den sicheren Zugriff auf ihre Konten mit ihren Cognito-Anmeldeinformationen und vereinfachte gleichzeitig die Verwaltung von Benutzerkonten durch die automatische Befüllung des Benutzerpools.
Kundenübersicht:
Indeed ist ein renommiertes multinationales Unternehmen mit Hauptsitz in Stamford, Connecticut. Mit einer starken globalen Präsenz und dem Engagement, die Welt der Jobsuche und Talentakquise zu revolutionieren, ist Indeed ein Spitzenreiter in der Arbeitsvermittlungsbranche.
Der Schwerpunkt des Unternehmens liegt darauf, Arbeitssuchenden Chancen zu bieten und Arbeitgebern innovative Rekrutierungslösungen anzubieten. Das umfangreiche Portfolio von Indeed umfasst eine Vielzahl von Dienstleistungen, die darauf abzielen, die Jobsuche für Millionen von Nutzern weltweit zu verbessern.
Von Stellenangeboten und Systemen zur Bewerberverfolgung bis hin zur Analyse von Personaldaten richten sich die Angebote von Indeed sowohl an Arbeitssuchende als auch an Arbeitgeber. In der sich ständig weiterentwickelnden Landschaft der Online-Rekrutierung ist Indeed stets bestrebt, Einzelpersonen und Organisationen zu stärken, indem es sinnvolle Verbindungen auf dem Arbeitsmarkt ermöglicht.
Mit seiner benutzerfreundlichen Plattform, seiner umfangreichen Stellendatenbank und seinem Engagement für Innovation ist Indeed eine führende Kraft bei der Gestaltung der Zukunft der Arbeit.
Kundenanwendungsfall:
Tatsächlich wollte ein Unternehmen, das Dienstleistungen in der Personalbeschaffungsbranche anbietet, seinen Identitätsanbieter von OneLogin auf Okta migrieren und war im Rahmen dieser Umstellung auf der Suche nach einem zuverlässigen Anbieter, der die Single-Sign-On-Zusammenarbeit erleichtert.
Angesichts der Komplexität ihres Migrationsprojekts bestand ihr Hauptanliegen darin, Einblicke in die Supportmöglichkeiten von miniOrange während dieses kritischen Übergangs zu gewinnen. Sie legten besonderen Wert auf das Niveau der bereitgestellten technischen Unterstützung und die Verfügbarkeit von Schulungsressourcen, um die Nutzung unserer Dienste zu optimieren.
Um ein nahtloses und effizientes Benutzererlebnis zu gewährleisten, entschieden sie sich für die Anschaffung eines Single-Sign-On-Systems für verschiedene Umgebungen, um Lösungen und mehrere Nutzungsszenarien gleichzeitig zu bewerten.
Zusätzlich zur Implementierung von Single Sign-On über Okta wollten sie sicherstellen, dass sich Benutzer vor dem Zugriff auf das System über Okta (ihren Identitätsanbieter) authentifizieren, anstatt den WordPress-Login (Benutzername und Passwort) zu verwenden. Um dies zu erreichen, wurde ihnen empfohlen, die Funktion „Anmeldung ausblenden und deaktivieren“ in WordPress zu verwenden und die Anforderung „Authentifizierung erzwingen“ zu aktivieren.
Kundenanwendungsfall:
Discovery Inc. hatte die Anforderung, ihre Benutzer mithilfe von Okta zu authentifizieren und Benutzerdetails von Okta mit ihrer WordPress-Plattform zu synchronisieren. Außerdem mussten sie ihren Mitgliedern basierend auf benutzerdefinierten Rollen unterschiedliche Zugriffsebenen gewähren.
Durch die Integration von Okta in ihr System wollte Discovery Inc. die Benutzerauthentifizierung verbessern. Benutzer könnten sich mit ihren Okta-Anmeldeinformationen anmelden, wodurch die Notwendigkeit separater Anmeldeinformationen entfällt und der Komfort erhöht wird.
Darüber hinaus wollten sie Benutzerdetails zwischen Okta und WordPress synchronisieren. Diese Synchronisierung würde sicherstellen, dass Benutzerprofile und Informationen auf beiden Plattformen konsistent bleiben, wodurch das Risiko von Unstimmigkeiten oder veralteten Informationen verringert wird.
Um Zugriffsebenen effektiv zu verwalten, plante Discovery Inc. die Verwendung benutzerdefinierter Rollen. Sie wollten Rollen wie Admin, Editor und Abonnent basierend auf ihren vorhandenen benutzerdefinierten Rollen zuweisen. Dies würde es ihnen ermöglichen, Benutzern basierend auf den ihnen zugewiesenen Rollen unterschiedliche Berechtigungen und Privilegien zu erteilen.
miniOrange-Lösung:
Das miniOrange WordPress OAuth Client SSO-Plugin spielte eine entscheidende Rolle bei der Authentifizierung von Benutzern auf Discovery.com über Okta. Durch die Nutzung dieses Plugins konnten sich Benutzer nahtlos mit ihren Okta-Anmeldeinformationen auf der Website anmelden und so einen sicheren und bequemen Authentifizierungsprozess gewährleisten.
Um die Datenkonsistenz sicherzustellen und die Benutzerverwaltung zu optimieren, wurde das Add-on System for Cross-Domain Identity Management (SCIM) verwendet. Dieses Add-on erleichterte die Synchronisierung von Benutzerdetails zwischen Okta und WordPress und stellte sicher, dass alle auf einer Plattform vorgenommenen Änderungen korrekt auf der anderen widergespiegelt wurden.
Zusätzlich zur Benutzersynchronisierung erwies sich die Implementierung der erweiterten Rollenzuordnungsfunktion als vorteilhaft, um Discovery.com-Mitgliedern basierend auf ihren benutzerdefinierten Rollen unterschiedliche Zugriffsebenen zu gewähren. Diese Funktion ermöglichte die Zuweisung von Rollen wie Administrator, Herausgeber und Abonnent und nutzte dabei die vorhandenen benutzerdefinierten Rollen, die innerhalb der Organisation eingerichtet wurden.
Insgesamt bot die Kombination aus dem miniOrange WordPress OAuth Client SSO-Plugin, dem SCIM-Add-on und der erweiterten Rollenzuordnungsfunktion Discovery.com eine robuste und umfassende Lösung für Benutzerauthentifizierung, Datensynchronisierung und rollenbasierte Zugriffskontrolle.
Buchen Sie eine Expertenberatung für Ihre IDP-Integration
Füllen Sie einfach das untenstehende Formular mit Ihren Anwendungsfallanforderungen aus. Wir werden uns in Kürze mit der Premium-Testversion bei Ihnen melden.
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut