Resultados de la búsqueda :

×

Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) de WordPress Azure B2C SAML


Inicio de sesión de inicio de sesión único (SSO) de WordPress de Azure B2C con nuestros Módulo de inicio de sesión único (SSO) SAML de WordPress. SSO de WordPress Azure B2C permite a sus usuarios iniciar sesión en su WordPress y acceder al sitio autenticándose con sus credenciales de proveedor de identidad (IDP) de Azure B2C. También puede configurar el complemento utilizando diferentes IDP, como Azure B2C/Azure AD, Office 365 y otros proveedores personalizados. Nuestro SSO de WordPress Azure AD B2C La solución hará que WordPress (WP) sea un proveedor de servicios (SP) compatible con SAML 2.0, estableciendo confianza entre el sitio de WordPress (WP) y Azure B2C para autenticar e iniciar sesión de forma segura a los usuarios en el sitio de WordPress (WP).

También proporciona soporte perfecto para funciones avanzadas de SSO de Windows como asignación de atributos y grupos, completar información de empleados desde Azure B2C/Azure AD a WordPress (WP), SSO de intranet/SSO de Internet, asignación de la imagen de perfil de Azure B2C/Azure AD a su WordPress. (WP) avatar, etc.

Aquí, revisaremos una guía para configurar el SSO de inicio de sesión único de SAML para Inicio de sesión en WordPress Azure B2C considerando Azure B2C como proveedor de identidad (Proveedor de identidad) y WordPress como SP (Proveedor de servicio). Nuestro SSO de WordPress Azure AD B2C La solución proporciona autenticaciones de usuarios ilimitadas desde Azure B2C. Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress (WP) como administrador.
  • Visite la WordPress DashboardPlugins y haga clic en Añadir nuevo.
  • Busque Complemento de inicio de sesión único (SSO) de WordPress y haga clic en Instalar ahora.
  • Una vez instalado haga clic en Activar.
  • Video paso a paso para configurar WordPress Azure B2C SSO / Iniciar sesión con Azure B2C en WordPress (WP)


    Pasos para configurar el inicio de sesión de WordPress en Azure B2C usando Azure B2C como IDP de SAML

    1. Configure Azure B2C como IdP (proveedor de identidad)

    Siga los pasos a continuación para configurar Azure B2C como proveedor de identidad

    SSO de WordPress Azure B2C | mini naranja img Configurar Azure B2C como IdP
    • En el complemento SSO de WordPress (WP) SAML SP, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Azure B2C como proveedor de identidad.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: inicio de sesión único (SSO) iniciado

    2. Registre aplicaciones Azure B2C

    mini naranja img Registre la aplicación Identity Experience Framework
    • Inicie sesión en el portal Azure B2C
    • Desde el inquilino de Azure AD B2C, seleccione Registros de aplicacionesy luego seleccione Nuevo registro.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C - Identity Experience Framework
    • Nombre, ingrese IdentityExperienceFramework.
    • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: registre una aplicación
    • under URI de redirección, seleccione Web y luego escriba https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, donde your-tenant-name es el nombre de dominio del inquilino de Azure AD B2C.
    • NOTA:

      En el siguiente paso si el 'Permisos' La sección no está visible, entonces podría ser la razón por la que no tiene una suscripción activa de AzureAD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a AzureAD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.


    • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
    • Seleccione Registro.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: URL de redireccionamiento
    • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: ID de cliente de aplicación
    mini naranja img Registre la aplicación Identity Experience Framework
    • under Gestiona, seleccione Exponer una API.
    • Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: exponer una API
    • Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
      1. Nombre del alcance: suplantación de usuario
      2. Nombre para mostrar del consentimiento del administrador: Acceso IdentityExperienceFramework
      3. Descripción del consentimiento del administrador: Permita que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión.
    • Seleccione Agregar alcance
    • SSO de WordPress Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: ámbitos personalizados
    mini naranja img Registre la aplicación ProxyIdentityExperienceFramework
    • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
    • Nombre, ingrese ProxyIdentityExperienceFramework.
    • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C - Directorio original
    • under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
    • URI de redirección, ingrese myapp://auth.
    • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
    • Seleccione Registro.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C - Registrarse
    • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: proxy de aplicación
    mini naranja img A continuación, especifique que la aplicación debe tratarse como un cliente público.
    • under Gestiona, seleccione Autenticación.
    • under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).
    • Seleccione Guardar.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: autenticación de proxy
    mini naranja img Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework.
    • under Gestiona, seleccione Permisos de API.
    • under Permisos configurados, seleccione Agregar un permiso.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: autenticación
    • Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco .
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: permisos de API
    • under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
    • Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
    • Inicio de sesión de WordPress en Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C - Mis API
    • Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C - Grant Admin
    • Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube.
    • Seleccione .
    • Seleccione Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: B2C, estado y acceso de administrador
    mini naranja img Registre la aplicación de WordPress
    • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
    • Introduzca un nombre para la aplicación, como por ejemplo: WordPress.
    • under Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizacional o cualquier proveedor de identidad. Para autenticar usuarios con Azure AD B2C.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: tipos de cuenta admitidos
    • under URI de redirección, seleccione Web y luego ingrese la URL ACS desde la Metadatos del proveedor de servicios pestaña del complemento miniOrange SAML.
    • Seleccione Registro.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: registro de la aplicación
    • under Gestiona, haga clic en Exponer una API.
    • Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) de SAML utilizando Azure B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, aplicación WP Exponer un inicio de sesión sso
    • Una vez guardado, copie el URI del ID de la aplicación y navegue hasta el Metadatos del proveedor de servicios pestaña del complemento.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: página de inicio de sesión personalizada
    • Pegue el valor copiado debajo del ID de entidad SP/emisor campo proporcionado en esta pestaña.
    • Haga clic en Guardar.

    3. Generar políticas de SSO

    • Desde nuestro portal Azure B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
      NOTA: Si su dominio B2C es b2ctest.onmicrosoft.com, entonces el nombre de su inquilino es b2ctest.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: ID de inquilino B2C Reco
    • Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentityExperienceFramework y
      Aplicaciones ProxyIdentityExperienceFramework registradas en los pasos anteriores.

    • Nombre del inquilino de Azure B2C:
      ID de la aplicación IdentityExperienceFramework:
      ID de la aplicación ProxyIdentityExperienceFramework:
      Seleccionar atributos adicionales


    • Haga clic en el Generar políticas de Azure B2C para descargar las políticas de SSO.
    • Extraiga el archivo zip descargado. Contiene los archivos de política y el certificado (.pfx), que necesitará en los siguientes pasos.

    4. Certificados de configuración

    NOTA:

    En el siguiente paso si el 'Marco de experiencia de identidad' no se puede hacer clic, entonces podría ser la razón por la que no tiene una suscripción activa de Azure AD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a Azure AD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.

    mini naranja img Cargar el certificado
    • Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: marco
    • under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: claves de política
    • Seleccione AñadaY seleccione Opciones > Cargar
    • Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: crear una clave
    • Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
    • Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear. Por ejemplo, si el nombre de su inquilino es xyzb2c.onmicrosoft.com, ingrese la contraseña como xyzb2c.
    • Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.
    mini naranja img Crear la clave de firma
    • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
    • Seleccione Claves de política Y luego seleccione Añada.
    • Opciones, elija Generar.
    • In Nombre, ingrese TokenSigningKeyContainer.
    • Tipo de llave, seleccione RSA.
    • Uso de claves, seleccione Firma.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: cree la clave de firma
    • Seleccione Crear.
    mini naranja img Crear la clave de cifrado
    • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
    • Seleccione Claves de política Y luego seleccione Añada.
    • Opciones, elija Generar.
    • In Nombre, introduzca TokenEncryptionKeyContainer.
    • Tipo de llave, seleccione RSA.
    • Uso de claves, seleccione Cifrado.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: cree la clave de cifrado
    • Seleccione Crear.

    5. Cargue las políticas

    • Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: cargue las políticas
    • Seleccione Cargar política personalizada.
    • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: marco de experiencia de identidad
    • Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • Regístrate o inicia sesión.xml
      • PerfilEditar.xml
      • Restablecer contraseña.xml
      • Regístrate o inicia sesión SAML.xml
    • A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.

    Ha configurado correctamente Azure B2C como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de WordPress Azure B2C, lo que garantiza un inicio de sesión seguro en el sitio de WordPress (WP).

    6. Configura el complemento

    • Navegue hasta la Configuración del proveedor de servicios pestaña del complemento y haga clic en el Cargar metadatos de IDP del botón.
      • Proporcione cualquier nombre de IDP. Por ejemplo, AzureB2C
      • Introduzca la URL de metadatos como
        https://nombre-inquilino.b2clogin.com/nombre-inquilino.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
      • (NOTA:Deberá reemplazar el nombre del inquilino en la URL anterior con el nombre del inquilino de Azure B2C).

      • Haga clic en el Botón Obtener metadatos.
    Inicio de sesión único (SSO) de SAML que utiliza Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, inicio de sesión único iniciado por sp

7. ¿Cómo configurar el cierre de sesión único de SAML en Azure AD B2C?

  • Para acceder a los usuarios de SLO, primero necesitarán la URL de SLO que se proporciona en la pestaña Metadatos del proveedor de servicios del complemento. (Característica premium)
  • SSO de WordPress Azure AD B2C: inicio de sesión único (SSO) para inicio de sesión de WordPress de Azure B2C: URL de SLO
  • Copia el URL de SLO desde el inicio de sesión único de SAML: complemento de inicio de sesión SSO de SAML.
  • Navegue al portal Azure AD B2C, navegue hasta la aplicación (conectada a WordPress (WP)).
  • En el panel izquierdo y seleccione el Manifiesto .
  • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: seleccione la pestaña de manifiesto
  • Coloque la URL de cierre de sesión único en el código de manifiesto reemplazando el NULL .
  • WordPress SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de WordPress en Azure B2C: reemplazar el valor NULL
  • Ha configurado correctamente la funcionalidad de cierre de sesión único con Azure B2C.

8. Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress (WP).
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress (WP).
  • Inicio de sesión de WordPress en Azure B2C | mapeo de atributos

9. Mapeo de roles

  • En el complemento gratuito, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
  • Inicio de sesión de WordPress en Azure B2C | mapeo de roles

10. Configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress (WP) alternar Opción 1.
  • Inicio de sesión de WordPress en Azure B2C | botón SSO
  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
  • Inicio de sesión de WordPress en Azure B2C | configuración de sso

8. Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress (WP).
  • En el complemento SAML de WordPress (WP), vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Inicio de sesión de WordPress en Azure B2C | mapeo de atributos

    NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.

9: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Guardar del botón.
  • Inicio de sesión de WordPress en Azure B2C | mapeo de roles

10: configuración de SSO

    En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

      1. Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Redirección automática desde el sitio.

      2. Habilitar Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO] .

      Inicio de sesión de WordPress en Azure B2C | Redirección automática desde el sitio

  • Redirección automática desde el inicio de sesión de WordPress (WP): Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress (WP) será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress (WP).
  • Pasos:

      1. Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress (WP).

      2. Habilitar Redirigir a IdP desde la página de inicio de sesión de WordPress .

      Inicio de sesión de WordPress en Azure B2C | Redirección automática desde WordPress

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress (WP) en caso de que se le bloquee el acceso al IDP.



  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • Inicio de sesión de WordPress en Azure B2C | Enlaces de redirección y SSO

8. Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress (WP).
  • En el complemento SAML de WordPress (WP), vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Inicio de sesión de WordPress en Azure B2C | mapeo de atributos
  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress (WP).
  • Inicio de sesión de WordPress en Azure B2C | mapeo de atributos personalizados

9. Mapeo de roles

    Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress (WP), esto también es compatible con cualquier rol personalizado.

  • Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
  • Inicio de sesión de WordPress en Azure B2C | mapeo de roles
  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress (WP), simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.

10. Configuración de SSO

    En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

      1. Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Redirección automática desde el sitio.
      2. Habilitar Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO] .

      Inicio de sesión de WordPress en Azure B2C | Redirección automática desde el sitio

  • Redirección automática desde el inicio de sesión de WordPress (WP): Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress (WP) será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress (WP).
  • Pasos:

      1. Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress (WP).
      2. Habilitar Redirigir a IdP desde la página de inicio de sesión de WordPress .

      Inicio de sesión de WordPress en Azure B2C | Redirigir a IDP desde WordPress

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress (WP) en caso de que se le bloquee el inicio de sesión de IDP.

  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress (WP) navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
  • Inicio de sesión de WordPress en Azure B2C | optar 3
  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
  • Inicio de sesión de WordPress en Azure B2C | optar 4

En esta guía, ha configurado correctamente SSO de WordPress Azure B2C [SAML] (SSO de WordPress de Azure B2C/Inicio de sesión de WordPress de Azure B2C), eligiendo Azure B2C como proveedor de identidad y WordPress (WP) como SP. Inicio de sesión único SAML de WordPress (WP) – SSO La solución garantiza que esté listo para implementar el acceso seguro/iniciar sesión en el sitio de WordPress (WP) utilizando las credenciales de inicio de sesión de Azure B2C. Nuestra solución SSO de WordPress Azure B2C admite todo tipo de casos de uso de SSO, como SSO de WordPress Azure Active Directory, SSO de WordPress Office 365, SSO de WordPress Azure AD.


Complementos recomendados

complementos wp saml sso

Aprovisionamiento de usuarios SCIM

Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress

Saber más →
complementos wp saml sso

Restricción de páginas y publicaciones

Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.

Saber más →
complementos wp saml sso

Integrador de Learndash

Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP

Saber más →


Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

Reviews de Clientes

Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
 

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com