Resultados de la búsqueda :

×

ADFS OAuth y OpenID Connect inicio de sesión único (SSO) | Inicio de sesión SSO de ADFS

ADFS OAuth y OpenID Connect inicio de sesión único (SSO) | Inicio de sesión SSO de ADFS


El complemento de inicio de sesión único (SSO) de WordPress OAuth y OpenID Connect permite iniciar sesión de forma segura en WordPress utilizando ADFS como proveedor de OAuth y OpenID Connect. También puede configurar el complemento utilizando diferentes proveedores personalizados e IDP estándar. Admite funciones avanzadas de inicio de sesión único (SSO), como mapeo de atributos de perfil de usuario, mapeo de roles, etc. Aquí revisaremos una guía para configurar SSO entre WordPress y ADFS. Al final de esta guía, los usuarios deberían poder iniciar sesión en WordPress desde ADFS. Para saber más sobre otras funciones que ofrecemos en el complemento WP OAuth Single Sign-On (OAuth & OpenID Connect Client), puede haga clic aquí.

Requisitos previos: descarga e instalación


  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Añadir nuevo.
  • Buscar un Inicio de sesión único (SSO) de WordPress OAuth complemento y haga clic en <>Instalar ahora.
  • Una vez instalado, haga clic en Activar.


Pasos para configurar el inicio de sesión único (SSO) de ADFS en WordPress

1. Configure ADFS como proveedor de OAuth

  • Para realizar SSO con ADFS como proveedor, su aplicación debe estar habilitada para https.
  • Navegue hasta Panel de control del Administrador del servidor->Herramientas->Administración de ADFS.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, administración de ADFS
  • Navegue hasta ADFS->Grupos de aplicaciones. Haga clic derecho en Grupos de aplicaciones & haga clic en Agregar grupo de aplicaciones a continuación, introduzca Nombre de la aplicación. Seleccione Aplicación de servidor & haga clic en Next.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, grupo de aplicaciones
  • Copiar Identificador de cliente. Esta es tu ID de cliente. Añadir URL de devolución de llamada in URL a redirigir. puedes conseguir esto URL de devolución de llamada del complemento de inicio de sesión único (SSO) del cliente miniOrange OAuth. Haga clic en Next.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, identificador de cliente
  • Haga clic en Generar secreto compartido. Copia el Valor secreto. Esta es tu Secreto del cliente. Hacer clic en Siguiente.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, generar secreto de cliente
  • En Resumen Pantalla, haga clic en Siguiente. Por Solución Pantalla, haga clic en Cerrar.
  • Ahora, haga clic derecho en el grupo de aplicaciones recién agregado y seleccione Propiedades.
  • Haga clic en Agregar aplicación en Propiedades de la aplicación.
  • Haga clic en el Agregar aplicación. Luego seleccione API web y haga clic Siguiente.
  • OAuth/OPenID Inicio de sesión único (SSO) mediante ADFS, Agregar aplicación
  • En Configurar API web pantalla, ingrese la dirección del nombre de dominio en el Identificador sección. Hacer clic Añada. Hacer clic Siguiente.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, configuración de inicio de sesión de SSO
  • En Elija la política de control de acceso pantalla, seleccionar Permitir a todos y haga clic Siguiente.
  • OAuth / OPenID Inicio de sesión único (SSO) mediante ADFS, Política de control de acceso
  • En Configurar el permiso de la aplicación, por defecto abierto se selecciona como alcance. Puedes elegir email y, perfiles también, luego haga clic en Next.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, configurar la aplicación
  • En Resumen Pantalla, haga clic en Siguiente. Por Solución Pantalla, haga clic en Cerrar.
  • En Propiedades de la aplicación de ejemplo clic OK.

Has configurado correctamente ADFS como proveedor de OAuth para lograr iniciar sesión con ADFS en su sitio de WordPress.


2. Configure WordPress como cliente OAuth


  • Ve a Configurar OAuth pestaña y clic Agregar nueva aplicación para agregar una nueva aplicación cliente a su sitio web.
  • OAuth de inicio de sesión único (SSO) de ADFS: agregar nueva aplicación
  • Elija su aplicación de la lista de proveedores de OAuth/OpenID Connect, aquí ADFS
  • OAuth de inicio de sesión único (SSO) de ADFS: seleccione la aplicación
  • Copia el URL de devolución de llamada para ser utilizado en la configuración del proveedor OAuth. Hacer clic Siguiente.
  • OAuth de inicio de sesión único (SSO) de ADFS: URL de devolución de llamada
  • Debes ingresar el Nombre de la aplicación y puntos finales aquí, para eso consulte la siguiente tabla y haga clic en Siguiente.

  • Nota: Una vez que cree la cuenta ADFS, encontrará el URL del dominio y deberá agregar lo mismo en los puntos finales siguientes.


      Autorizar punto final: https://{Domain URL}/adfs/oauth2/authorize
      Punto final del token de acceso: https://{Domain URL}/adfs/oauth2/token
      Obtener punto final de información del usuario: https://{Domain URL}/adfs/oauth2/userinfo
      OAuth de inicio de sesión único (SSO) de ADFS: agregar nombre de aplicación, ID de inquilino
    • Ingrese las credenciales del cliente como ID de cliente & Secreto del cliente como se muestra en el cuadro de diálogo de configuración, abierto ya está lleno. Hacer clic Siguiente.
    • OAuth de inicio de sesión único (SSO) de ADFS: ID de cliente y secreto de cliente
    • Haga clic en Acabado para guardar la configuración.
    • OAuth de inicio de sesión único (SSO) de ADFS: finalizar la configuración

Has configurado correctamente WordPress como cliente OAuth para lograr la autenticación de usuario con el inicio de sesión único (SSO) de ADFS en su sitio de WordPress.


3. Mapeo de atributos de usuario

  • La asignación de atributos de usuario es obligatoria para permitir a los usuarios iniciar sesión correctamente en WordPress. Configuraremos los atributos del perfil de usuario para WordPress usando la siguiente configuración.
  • Encontrar atributos de usuario

    • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • configuración de prueba
    • Verá todos los valores devueltos por su proveedor de OAuth a WordPress en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
    • OAuth/OpenID adfs Inicio de sesión único SSO WordPress crear-nuevo cliente configuración-resultado de la prueba
    • Una vez que vea todos los valores en Configuración de prueba, vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
    • OAuth/OpenID adfs Inicio de sesión único SSO WordPress crear nuevo cliente atributo/asignación de funciones

4: Mapeo de roles [Premium]

  • Haga clic en “Configuración de prueba” y obtendrá la lista de nombres de atributos y valores de atributos enviados por su proveedor de OAuth.
  • Desde la ventana Configuración de prueba, asigne los nombres de atributos en la sección Asignación de atributos del complemento. Consulte la captura de pantalla para obtener más detalles.
  • SSO del complemento del cliente WordPress OAuth: mapeo de atributos
  • Habilitar asignación de roles: Para habilitar la asignación de roles, debe asignar el atributo de nombre de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelve los roles de su aplicación de proveedor.
    P.ej: Función

  • SSO del complemento del cliente WordPress OAuth: configuración de prueba - mapeo de roles
  • Asigne el rol de WordPress al rol de Proveedor: Según su aplicación de proveedor, puede asignar la función de WordPress a sus funciones de proveedor. Puede ser estudiante, profesor, administrador o cualquier otro dependiendo de su aplicación. Agregue los roles de proveedor en Valor de atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.

    Por ejemplo:, en la imagen de abajo. Al maestro se le ha asignado el rol de administrador y al estudiante el rol de suscriptor.
  • SSO del complemento del cliente WordPress OAuth: configuración de prueba - mapeo de roles
  • Una vez que guarde la asignación, al rol de proveedor se le asignará el rol de administrador de WordPress después del SSO.
    Ejemplo: Según el ejemplo dado, los usuarios con el rol de "profesor" se agregarán como administradores en WordPress y el "estudiante" se agregará como suscriptor.

5. Pasos para recuperar grupos de usuarios como reclamos


  • Abra la Administración de ADFS herramienta ubicada debajo de la Herramientas menú en la parte superior derecha del Administrador del servidor.
  • Seleccione Grupos de aplicaciones elemento de carpeta en la barra lateral izquierda.
  • complemento de cliente wordpress oauth sso
  • Haga doble clic en el grupo agregado anteriormente, luego haga doble clic en el API web .
  • complemento de cliente wordpress oauth sso
  • Seleccione la pestaña llamada Reglas de transformación de emisión. Haga clic en Agregar regla Botón en la parte inferior.
  • complemento de cliente wordpress oauth sso
  • Seleccione Enviar atributos LDAP como reclamos y haga clic en siguiente.
  • complemento de cliente wordpress oauth sso
  • Dale un nombre a la regla, por ejemplo. Roles y seleccionar "Directorio Activo" como el "Tienda de atributos".
  • complemento de cliente wordpress oauth sso
  • En la siguiente tabla, seleccione Nombres no calificados de grupos de tokens en la primera columna y escriba También soy miembro del cuerpo docente de World Extreme Medicine (WEM) y embajadora europea de igualdad para The Transformational Travel Council (TTC). En mi tiempo libre, soy una incansable aventurera, escaladora, patrona de día, buceadora y defensora de la igualdad de género en el deporte y la aventura. En XNUMX, fundé Almas Libres, una ONG nacida para involucrar, educar y empoderar a mujeres y niñas a través del deporte urbano, la cultura y la tecnología. en la segunda columna.
  • complemento de cliente wordpress oauth sso

6. Configuración de inicio de sesión

  • La configuración en la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO). Para agregar un widget de inicio de sesión de Okta en su página de WordPress, debe seguir los pasos a continuación.
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Abra su página de WordPress y podrá ver el botón de inicio de sesión de Okta SSO allí. Puede probar el inicio de sesión único (SSO) de Okta ahora.
    • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ahora ve a tu Iniciar sesión en WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
    • Verá un botón de inicio de sesión de Okta SSO allí. Una vez que haga clic en el botón de inicio de sesión, podrá probar el inicio de sesión único (SSO) de Okta.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

En esta guía, ha configurado correctamente el inicio de sesión único (SSO) de ADFS configurando ADFS como proveedor de OAuth y WordPress como cliente OAuth utilizando nuestro complemento WP OAuth Single Sign-On (OAuth / OpenID Connect Client). Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress utilizando las credenciales de inicio de sesión de ADFS en cuestión de minutos.

Recursos adicionales


Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com