Resultados de la búsqueda :

×

Conexión OAuth y OpenID de inicio de sesión único (SSO) de Otoy | Iniciar sesión SSO en Otoy

Conexión OAuth y OpenID de inicio de sesión único (SSO) de Otoy | Iniciar sesión SSO en Otoy


Conseguir prueba gratuita

Configure el inicio de sesión único (SSO) de Otoy con el complemento de inicio de sesión único (SSO) de WordPress OAuth y OpenID Connect. Habilite el inicio de sesión seguro en WordPress utilizando Otoy como proveedor de OAuth y OpenID Connect. Otoy Single Sign-On (SSO) con WordPress permite a sus usuarios iniciar sesión en su WordPress y acceder al sitio autenticándose con su proveedor de identidad Otoy. También puede configurar el complemento utilizando diferentes IDP, como Azure AD, Office 365 y otros proveedores personalizados. Admite funciones avanzadas de inicio de sesión único (SSO), como mapeo de atributos de perfil de usuario, mapeo de roles, inicio de sesión multiinquilino, etc. Aquí revisaremos una guía para configurar el inicio de sesión único (SSO) de Otoy con WordPress para la autenticación de usuarios. Al final de esta guía, los usuarios deberían poder iniciar sesión de forma segura en WordPress y acceder al sitio con Otoy SSO. Para saber más sobre otras funciones que ofrecemos en el complemento WP OAuth Single Sign-On (OAuth & OpenID Connect Client), puede haga clic aquí.

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Añadir nuevo.
  • Buscar un WordPress Inicio de sesión único (SSO) de OAuth complemento y haga clic en Instalar ahora .
  • Una vez instalado, haga clic en Activar.


Pasos para configurar el inicio de sesión único (SSO) de Otoy en WordPress

1. Configure Otoy como proveedor de OAuth

  • Ir a la cuenta de desarrollador de otoy y registrarse/iniciar sesión.
  • Desde Configurar OAuth pestaña en el complemento Oauth Client, recopile URL de redireccionamiento/devolución de llamada e ingréselo en su aplicación Otoy
  • Copie su ID de cliente y Secreto del cliente y guárdelo en la configuración del complemento del cliente OAuth de WordPress.
Has configurado correctamente Otoy como proveedor de OAuth para lograr el inicio de sesión SSO de Otoy en su sitio de WordPress.

2. Configure WordPress como cliente OAuth

  • Visite la Configurar OAuth pestaña en el complemento y busque OAuth personalizado en la lista de aplicaciones y seleccione Aplicación OAuth 2.0 personalizada.
  • Aplicación de selección SSO de inicio de sesión único OAuth/OpenID
  • Ahora configura Nombre de la aplicación, ID del cliente, secreto del cliente recibido de Otoy.
  • Introduzca el valor del alcance como abierto .
  • Consulte la siguiente tabla para configurar el alcance y puntos finales para Otoy en el complemento.

    Identificación del cliente: desde la aplicación Otoy SSO configurada
    Secreto del cliente: desde la aplicación Otoy SSO configurada
    Alcance: abierto
    Autorizar punto final: https://account.otoy.com/oauth/authorize
    Punto final del token de acceso: https://account.otoy.com/oauth/token
    Obtener punto final de información del usuario: https://account.otoy.com/api/v1/user.json
  • Haga clic en Guardar configuración para guardar la configuración.
  • Configuración de guardado de SSO de inicio de sesión único de OAuth/OpenID

Has configurado correctamente WordPress como cliente OAuth para lograr que Otoy inicie sesión en su sitio de WordPress.

3. Mapeo de atributos de usuario.

  • El mapeo de atributos de usuario es obligatorio para permitir a los usuarios realizar con éxito el inicio de sesión único en WordPress utilizando Otoy SSO. Configuraremos los atributos del perfil de usuario para WordPress utilizando la siguiente configuración.
  • Encontrar atributos de usuario

    • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba.
    • OAuth/OpenID Single Sign On SSO WordPress, configuración de prueba
    • Verá todos los valores devueltos por su proveedor de OAuth a WordPress en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.

      Nota: La siguiente es una imagen de muestra para su referencia. Los nombres de los atributos pueden variar según la configuración de su proveedor de OAuth.


    • Resultado de la prueba de WordPress con inicio de sesión único OAuth/OpenID SSO
    • Una vez que vea todos los valores en Configuración de prueba, vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
    • OAuth/OpenID Single Sign On SSO WordPress asignación de atributos/roles

    4. Mapeo de roles [Premium]

    • Haga clic en “Configuración de prueba” y obtendrá la lista de nombres de atributos y valores de atributos enviados por su proveedor de OAuth.
    • Desde la ventana Configuración de prueba, asigne los nombres de atributos en la sección Asignación de atributos del complemento. Consulte la captura de pantalla para obtener más detalles.
    • Okta Single Sign-On (SSO): asignación de atributos
    • Habilitar asignación de roles: Para habilitar la asignación de roles, debe asignar el atributo de nombre de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelve los roles de su aplicación de proveedor.

      Nota: La siguiente es una imagen de muestra para su referencia. Los nombres de los atributos pueden variar según la configuración de su proveedor de OAuth.


      P.ej: Función

    • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
    • Asigne el rol de WordPress al rol de Proveedor: Según su aplicación de proveedor, puede asignar la función de WordPress a sus funciones de proveedor. Puede ser estudiante, profesor, administrador o cualquier otro dependiendo de su aplicación. Agregue los roles de proveedor en Valor de atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.

      Por ejemplo:, en la imagen de abajo. Al maestro se le ha asignado el rol de administrador y al estudiante el rol de suscriptor.
    • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
    • Una vez que guarde la asignación, al rol de proveedor se le asignará el rol de administrador de WordPress después del SSO.
      Ejemplo: Según el ejemplo dado, los usuarios con el rol de "profesor" se agregarán como administradores en WordPress y el "estudiante" se agregará como suscriptor.

    5. Configuración de inicio de sesión

    • La configuración en la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO). Para agregar un widget de inicio de sesión de Otoy en su página de WordPress, debe seguir los pasos a continuación.
      • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
      • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
      • Otoy Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
      • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
      • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
      • Otoy Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
      • Abra su página de WordPress y podrá ver el botón de inicio de sesión de Otoy SSO allí. Puede probar el inicio de sesión único (SSO) de Otoy ahora.
      • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
      • Otoy Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
      • Ahora ve a tu Iniciar sesión en WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
      • Allí verá un botón de inicio de sesión de Otoy SSO. Una vez que haga clic en el botón de inicio de sesión, podrá probar el inicio de sesión único (SSO) de Otoy.
      • Otoy Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

    En esta guía, ha configurado correctamente Inicio de sesión único (SSO) de Otoy configurando Otoy como proveedor de OAuth y WordPress como cliente de OAuth utilizando nuestro complemento WP OAuth Single Sign-On (OAuth & OpenID Connect Client). Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress utilizando las credenciales de inicio de sesión de Otoy en cuestión de minutos.

    Recursos adicionales

    ¿Necesitas ayuda?

    Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com