Resultados de la búsqueda :

×

SSO de Microsoft Entra ID (Azure AD) para WordPress con OAuth


El inicio de sesión único (SSO) con Microsoft Entra ID (Azure AD) en WordPress utiliza el flujo de autorización OAuth para brindar a los usuarios acceso seguro al sitio de WordPress. Con nuestro Inicio de sesión único (SSO) de WordPress OAuth complemento, Microsoft Entra ID (Azure AD) actúa como proveedor de OpenID Connect y OAuth, lo que garantiza un inicio de sesión seguro para los sitios web de WordPress.

La integración de WordPress y Microsoft Entra ID (Azure AD) mediante OAuth simplifica y protege el proceso de inicio de sesión mediante el SSO de Microsoft Entra ID (Azure AD). Esta solución permite a los empleados acceder a sus sitios de WordPress con Inicio de sesión único (SSO) utilizando sus credenciales de Microsoft Entra ID (Azure AD), eliminando por completo la necesidad de almacenar, recordar y restablecer varias contraseñas.

Además de ofrecer la funcionalidad de inicio de sesión único (SSO) de Azure AD OAuth, el complemento también proporciona funciones SSO avanzadas como asignación de atributos de perfil de usuario, asignación de roles e inicio de sesión multiinquilino de Azure y proporciona acceso al sitio según los dominios de correo electrónico de la organización. Para obtener más información sobre la variedad de funciones que ofrecemos dentro del complemento WP OAuth & OpenID Connect Client, consulte esta página. Puede seguir los pasos a continuación para configurar Azure AD OAuth SSO con WordPress.


Integración de WordPress con Azure


La integración de WordPress Azure proporciona funcionalidad para administrar todas las operaciones del usuario desde su sitio de WordPress. [Sincronizar perfil de usuario de WordPress con Microsoft Entra ID (Azure AD)]

Haga clic aquí

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Agregar nuevo.
  • Buscar un Inicio de sesión único (SSO) de WordPress OAuth complemento y haga clic en Instalar ahora .
  • Una vez instalado, haga clic en Activar.


Pasos para configurar el SSO de Microsoft Entra ID (Azure AD) en WordPress OAuth

1. Configure Microsoft Entra ID (Azure AD) como proveedor de OAuth

  • Registrarse en Portal de Microsoft Entra ID (Azure AD).
  • Seleccione ID de Microsoft Entra (Azure AD).
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Iniciar sesión
  • En el panel de navegación de la izquierda, haga clic en el Registros de aplicaciones servicio y haga clic Nuevo registro.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Registro de aplicaciones
  • Configure las siguientes opciones para crear una nueva aplicación.
    • Introduzca un nombre para su aplicación en el Nombre campo de texto.
    • En los tipos de cuenta admitidos, seleccione la tercera opción 'Cuentas en cualquier directorio organizacional (para autenticar usuarios con flujos de usuarios).
    • En la sección URI de redireccionamiento, seleccione el Aplicación web y entrar en el URL de devolución de llamada desde el complemento miniOrange OAuth Client (pestaña Configurar OAuth) y ahorrar debajo del URL a redirigir caja de texto.
    • Haga clic en el Registro botón para crear su aplicación.
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Crear
  • Microsoft Entra ID (Azure AD) asigna un ID de aplicación único a su aplicación. El ID de aplicación es tuyo ID de cliente y del Id. de directorio es tuyo Identificación del inquilino, tenga estos valores a mano, ya que los necesitará para configurar el complemento miniOrange OAuth Client.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Descripción general
  • Ve a Certificados y secretos desde el panel de navegación izquierdo y haga clic en Nuevo secreto de cliente. Ingrese la descripción y el tiempo de vencimiento y haga clic en ADD .
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - clave secreta
  • Copia la clave secreta "valor" y tenga el valor a mano, será necesario configurarlo más adelante Secreto del cliente en el complemento de cliente miniOrange OAuth.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Secret-Key-2

En conclusión, al configurar exitosamente Microsoft Entra ID (Azure AD) como proveedor de OAuth, ha establecido sin esfuerzo el inicio de sesión único (SSO) de Azure AD OAuth y la autorización para que sus usuarios accedan a WordPress.

2. Configure WordPress como cliente OAuth


  • Ve a Configurar OAuth pestaña y clic Agregar nueva aplicación para agregar una nueva aplicación cliente a su sitio web.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Agregar nueva aplicación
  • Elija su aplicación de la lista de proveedores de OAuth/OpenID Connect, aquí ID de Microsoft Entra (Azure AD).
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccionar aplicación
  • Después de seleccionar el proveedor copie el URL de devolución de llamada que debe configurarse en la configuración de la aplicación SSO del proveedor de OAuth.
  • Ingrese las credenciales del cliente como ID de cliente & Secreto del cliente que obtendrá de la aplicación SSO de Microsoft Entra ID (Azure AD).
  • Si desea permitir SSO desde Inquilino único de Microsoft Entra ID (Azure AD) en su sitio de WordPress y luego configure Identificación del inquilino que se encuentra en la aplicación SSO de Microsoft Entra ID (Azure AD). Para configurar Ámbitos y puntos finales para Microsoft Entra ID (Azure AD) de inquilino único haga clic aquí.
  • OR

  • Si desea permitir el inicio de sesión en su sitio de WordPress desde cualquier inquilino de Microsoft Entra ID (Azure AD), luego ingrese el valor del inquilino como 'común' en la configuración del complemento. Para el Alcances y puntos finales haga clic aquí.
  • Haga clic en Siguiente.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Agregar nombre de aplicación, TenantID
  • Después de verificar todos los detalles en la página de resumen, haga clic en Acabado para guardar la configuración y probar la conexión SSO de Azure.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Finalizar configuración

En conclusión, al configurar exitosamente WordPress como cliente OAuth, ha establecido sin esfuerzo el inicio de sesión único (SSO) de Azure AD OAuth y la autorización para que sus usuarios accedan a WordPress.


mini naranja img Perfil de usuario de WordPress/Mapeo de atributos

  • La asignación de atributos de usuario es obligatoria para permitir a los usuarios iniciar sesión correctamente en WordPress. Configuraremos los atributos del perfil de usuario para WordPress usando la siguiente configuración.
  • Encontrar atributos de usuario

    • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración de prueba de OAuth
    • Verá todos los valores devueltos por su proveedor de OAuth a WordPress en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
    • Una vez que vea todos los valores en Configuración de prueba, vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Asignación de atributos de WordPress

3. Asignación de perfiles/grupos de Microsoft Entra ID (Azure AD)

  • Vaya a Aplicación → Seleccione la aplicación donde desea configurar el mapeo de grupo. Ahora, ve al Permisos API .
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Permisos API
  • Haga clic en el Agregar permiso botón, y luego API de Microsoft Graph -> Permisos delegados y seleccionar openid, Perfil alcance y haga clic en el Agregar permisos del botón.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Solicitar permisos de API
  • Haga clic en el Conceder consentimiento para el botón Demostración.
  • Vaya a la pestaña Manifiesto y busque grupoMembresíaReclamaciones y cambia su valor a "Todos" y haga clic en el ahorrar del botón.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Reclamaciones de membresía grupal
  • Ahora podrá obtener el valor del grupo en la ventana de configuración de prueba.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración de prueba de asignación de grupo
  • Puede seguir la sección de asignación de roles para asignar los grupos a los usuarios de WordPress durante el SSO de Microsoft Entra ID (Azure AD).

Inicio de sesión único con Microsoft Entra ID (Azure AD) WordPress OAuth - Grupos de WordPress/Mapeo de perfiles [Premium]

  • Visite la Asignación de atributos sección en el complemento y asigne los nombres de atributos de la tabla Configuración de prueba. Cerciorarse Habilitar asignación de roles la opción está habilitada y haga clic en el Guardar ajustes botón. (Consulte la captura de pantalla)
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - asignación de atributos
  • Desplácese hacia abajo y vaya a la Mapeo de roles sección, necesitas mapear Nombre del atributo de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelven los grupos de la tabla de configuración de prueba de Microsoft Entra ID (Azure AD).
    P.ej:Grupos
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - asignación de roles
  • Asigne el rol de WordPress a los grupos de proveedores: Según la aplicación Microsoft Entra ID (Azure AD), puede asignar la función de WordPress a grupos de Microsoft Entra ID (Azure AD). Agregue el valor del grupo Microsoft Entra ID (Azure AD) en Valor del atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.
    Por ejemplo, en la imagen de abajo. Al valor del grupo se le ha asignado el rol de Suscriptor.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - asignación de roles
  • Una vez que guarde la asignación, al grupo Microsoft Entra ID (Azure AD) se le asignará la función de suscriptor de WordPress después del SSO.
    Ejemplo: Según el ejemplo dado, se agregará un usuario con valor de grupo como administrador.

Inicio de sesión único con Microsoft Entra ID (Azure AD) WordPress OAuth: asignación de reclamaciones de Microsoft Entra ID (Azure AD) [Premium]

  • Vaya a su aplicación en Microsoft Entra ID (Azure AD) y seleccione Configuración de fichas desde el menú de la izquierda.
  • Haga clic en Agregar reclamo opcional Y luego seleccione ID De la sección derecha.
  • Ahora elija todos los atributos que desea recuperar durante el inicio de sesión único de Azure AD OAuth (por ejemplo, nombre_de_familia, nombre_de_nombre, etc.) y haga clic en Añada del botón.
  • Es posible que vea una ventana emergente para Active el permiso del perfil de Microsoft Graph (obligatorio para que las notificaciones aparezcan en el token), habilítelo y haga clic en el botón Agregar.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Asignación de atributos personalizados

4. Pasos para obtener atributos de usuario adicionales de Microsoft Entra ID (Azure AD)

  • Registrarse en Portal de Microsoft Entra ID (Azure AD).
  • Seleccione ID de Microsoft Entra (Azure AD).
  • En el panel de navegación de la izquierda, haga clic en el Aplicaciones empresariales.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Haga clic en Aplicaciones empresariales
  • Seleccione su cuenta en Aplicación empresarial de Azure.
  • Luego selecciona el Inicio de sesión único (SSO) opción en el menú de la izquierda y abra el Atributos y reclamos .
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccione su aplicación
  • Haga clic en Agregar nueva reclamación.
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccione su aplicación
  • Luego configure los campos requeridos como se muestra a continuación:
  • Nombre: Según su elección (este será el nombre de su atributo)
    Fuente: Atributo
    Atributo de fuente: Por ejemplo: busque usuario.departamento en el menú desplegable
    Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccione su aplicación
  • Ve a tu aplicación Manifiesto, y establecer "aceptarMappedClaims": verdadero
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccione su aplicación
  • Después de seguir los pasos anteriores, puede crear múltiples reclamos según sus requisitos.
  • Por favor intente realizar el Configuración de prueba en el complemento miniOrange de WordPress. Obtendrá un nuevo atributo como se muestra a continuación:
  • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Seleccione su aplicación

5. Configuración del botón de inicio de sesión SSO

  • La configuración de la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO) de Azure AD OAuth. Para agregar un widget de inicio de sesión de Microsoft Entra ID (Azure AD) en su página de WordPress, debe seguir los pasos a continuación.
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Abra su página de WordPress y podrá ver el botón de inicio de sesión SSO de Microsoft Entra ID (Azure AD). Puede probar el inicio de sesión único (SSO) de Azure AD OAuth ahora.
    • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ahora ve a tu SSO de WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
    • Allí verá un botón de inicio de sesión SSO de Microsoft Entra ID (Azure AD). Una vez que haga clic en el botón de inicio de sesión, podrá probar el inicio de sesión único (SSO) con Microsoft Entra ID (Azure AD).
    • Inicio de sesión único con Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

6. Alcance y puntos finales

  • Consulte lo siguiente alcance y puntos finales mesa para permitir Inicio de sesión único (SSO) con Microsoft Entra ID (Azure AD) en su sitio de WordPress.
  • Alcance: abierto
    Autorizar punto final: https://login.microsoftonline.com/<ID de inquilino>/oauth2/autorizar
    Punto final del token de acceso: https://login.microsoftonline.com/<ID de inquilino>/oauth2/token
    Obtener punto final de información del usuario: https://login.windows.net/<ID de inquilino>/openid/información de usuario
    URL de redireccionamiento personalizada después de cerrar sesión:[Opcional] https://login.microsoftonline.com/<ID de inquilino>/oauth2/logout?post_logout_redirect_uri=
  • Consulte lo siguiente alcance y puntos finales mesa para permitir Inicio de sesión único (SSO) con Microsoft Entra ID (Azure AD) en su sitio de WordPress.
  • Alcance: abierto
    Autorizar punto final: https://login.microsoftonline.com/common/oauth2/authorize
    Punto final del token de acceso: https://login.microsoftonline.com/common/oauth2/token
    Obtener punto final de información del usuario: https://login.windows.net/common/openid/userinfo
    URL de redireccionamiento personalizada después de cerrar sesión:[Opcional] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

En conclusión, la configuración exitosa de Microsoft Entra ID (Azure AD) como proveedor de OAuth y WordPress como cliente OAuth ha dado como resultado un proceso de autenticación seguro y fluido para sus usuarios. Al habilitar el inicio de sesión único (SSO) de Entra ID Azure OAuth, puede garantizar una experiencia de usuario confiable y eficiente para su sitio de WordPress. Esta integración permite a los usuarios acceder sin esfuerzo a múltiples aplicaciones utilizando un único conjunto de credenciales de inicio de sesión. Con Azure AD OAuth SSO como solución de autenticación, los usuarios pueden iniciar sesión con confianza en sus cuentas de WordPress utilizando sus credenciales existentes de Entra ID Azure AD, lo que garantiza la máxima seguridad y comodidad.


Solucionando Problemas

Solicitud no válida

Para solucionar este problema al configurar el inicio de sesión único (SSO) de Azure AD OAuth, configure el punto final de autorización correcto en el complemento. Puede confirmar el formato correcto del punto final desde esta página.

inválido_cliente

Si enfrenta este problema mientras realiza el inicio de sesión único (SSO) de Azure AD con OAuth, configure el secreto de cliente correcto en el complemento. Puedes referirte a este paso para configurar el secreto de cliente correcto en la guía de configuración.

recurso_inválido

Para solucionar este problema al configurar el inicio de sesión único (SSO) de Azure AD OAuth, configure los puntos finales "comunes" en el complemento o agregue el usuario en el inquilino. Puedes referirte a así Guía de instalación para configurar los puntos finales comunes.

AADSTS50011

Configure la URL de redireccionamiento correcta en la aplicación de desarrollador Microsoft Entra ID (Azure AD) desde el complemento si enfrenta este problema al configurar el inicio de sesión único (SSO) de Azure AD OAuth. Puedes referirte a así pasos de la guía de configuración.

Si su error no aparece aquí, haga clic en esta página para ver a los demás.

Preguntas Frecuentes


¿Cómo lograr el SSO de Microsoft Entra ID (Azure AD) con usuarios invitados fuera de su directorio de Azure?

En el complemento SSO del cliente OAuth de WordPress, seleccione su aplicación Microsoft Entra ID (Azure AD) configurada y en el campo Inquilino de Azure AD, reemplace la identificación del inquilino actual con "común" como se muestra en la siguiente captura de pantalla. Ahora los usuarios de cualquier directorio de Azure podrán realizar SSO de Azure AD OAuth y también los usuarios con cuentas personales de Microsoft podrán iniciar sesión. Leer más

El SSO de Microsoft Entra ID (Azure AD) no funciona debido a problemas de permisos de administrador desde el extremo de Microsoft Entra ID (Azure AD).

Inicie sesión en su portal de Microsoft Entra ID (Azure AD) y seleccione su Microsoft Entra ID (Azure AD) donde tiene Azure AD OAuth SSO. Seleccione Aplicaciones empresariales. Leer más

¿Cómo configurar la concesión de contraseña de Microsoft Entra ID (Azure AD) con el complemento SSO de WordPress OAuth Client?

Microsoft Entra ID (Azure AD) lanzó recientemente puntos finales OAuth 2.0. Debe reemplazar el punto final del token por el siguiente. También debe cambiar el tipo de concesión a concesión de contraseña en el menú desplegable y reemplazar el ID de inquilino con su ID de inquilino de Microsoft Entra ID (Azure AD). (Consulte la imagen a continuación) Leer más

Recursos adicionales


¿Necesitas ayuda?

Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com