Resultados de la búsqueda :

×

[Smartslider3 deslizador = 177]

 ¿Cómo configurar el inicio de sesión único en WordPress usando su aplicación/IDP personalizado?


Es posible configurar el inicio de sesión único con su proveedor de identidad personalizado con nuestro complemento de inicio de sesión único OAuth/OpenID Connect. Si desea que sus usuarios inicien sesión en su sitio de WordPress utilizando las credenciales de su proveedor de identidad, es posible con nuestro complemento. Puede realizar SSO a los usuarios al sitio de WordPress utilizando sus credenciales de proveedor personalizado. De manera similar, puede asignar sus roles de WordPress en función de los atributos/grupos de su proveedor personalizado. Para saber más sobre otras funciones que ofrecemos en el complemento WP OAuth Client, puede haga clic aquí.

  • Si su aplicación admite el protocolo estándar OAuth 2.0, seleccione Aplicación OAuth 2.0 personalizada en la lista de aplicaciones.
  • Si su aplicación admite el protocolo OpenID Connect estándar, seleccione la aplicación OpenID Connect personalizada en la lista de aplicaciones.

Si su aplicación no admite el flujo estándar OAuth/OIDC, comuníquese con nosotros oauthsupport@xecurify.com y podemos proporcionarle una solución personalizada según su caso de uso.

 ¿Qué es el inicio de sesión único?


  • El inicio de sesión único es un esquema que permite a los usuarios iniciar sesión en múltiples aplicaciones utilizando un único conjunto de credenciales, es decir, nombre de usuario y contraseña.
  • En términos simples, inicio de sesión único (SSO) significa iniciar sesión en 1 sitio/aplicación utilizando las credenciales de otra aplicación/sitio.
  • Ejemplo: si tiene todos sus usuarios/clientes/miembros/empleados almacenados en 1 sitio (por ejemplo, Gmail, WordPress, etc.), digamos el sitio A y desea que todos se registren/inicien sesión en su sitio de WordPress, digamos sitio B. En este escenario, puede registrar/iniciar sesión a todos sus usuarios del sitio A en el Sitio B usando las credenciales/cuenta de inicio de sesión del Sitio A. Esto se llama Inicio de sesión único o SSO.
SSO

 ¿Qué es OAuth?


  • OAuth (Autorización abierta) es un estándar abierto para autenticación y autorización basada en tokens que se utiliza para proporcionar inicio de sesión único (SSO).
  • OAuth permite que la información de la cuenta de un usuario final sea utilizada por servicios de terceros, como Facebook, sin exponer la contraseña del usuario.
  • Actúa como intermediario en nombre del usuario final, proporcionando al servicio un token de acceso que autoriza a compartir información específica de la cuenta.
SSO

 Flujo estándar de OAuth 2.0


    El cliente envía la solicitud de autorización con un conjunto de parámetros de consulta a través del navegador que redirige al punto final de autorización en el servidor de autorización. Así es como se ve la solicitud de muestra

    Standard OAuth 2.0 Request:
    GET <authorization-endpoint>?
           response_type=code
           &client_id=<client_id>
           &redirect_uri=<callback_url>
           &scope=openid&state=<security_token>
    

    • Puntos finales de OAuth 2.0
      • 1. Punto final de autorización: El punto final de autorización es el punto final en el servidor de autorización donde el propietario del recurso inicia sesión y otorga autorización a la aplicación cliente.
        Request:
        GET https://authorization-server.com/oauth/authorize
        ?client_id=<client_id>
        &response_type=<code>
        &state=<state>
        &redirect_uri=<redirect_uri>
        &scope=<scope>
        
        Response:
        HTTP/1.1 302 Found
        Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
        
        2. Punto final del token: El punto final del token es el punto final en el servidor de autorización donde la aplicación cliente intercambia el código de autorización, el ID del cliente y el secreto del cliente por un token de acceso.
        Request:
        GET https://authorization-server.com/oauth/token
        grant_type=<grant_type>
        &code=<code>
        &redirect_uri=<redirect_uri>
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
         
        {
          "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
          "token_type":"bearer",
          "expires_in":3600,
          "refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
          "scope":"create"
        }
        
        3. Punto final de información de usuario: El punto final Userinfo devuelve afirmaciones sobre el usuario final autenticado.
        Request:
        GET https://authorization-server.com/oauth/v1/userinfo
        Header:
        Authorization : Bearer < access_token / id_token >
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
        
        {
         "sub"         : "248289761001",
         "name"        : "testuser"
         "given_name"  : "testuser",
         "email"       : "testuser@custom-app.com",
        }
        
    • Tipos de subvenciones admitidos por nuestro complemento para proveedores personalizados
      • 1. Concesión del Código de Autorización
        2. Concesión implícita
        3. Actualizar la concesión de tokens
        4. Concesión de credenciales de propietario de recursos
        5. Otorgamiento de credenciales de cliente

    • Diferencia entre proveedores de OAuth estándar y personalizados
    • Solicitud de OAuth estándar Solicitud de OAuth personalizada
      Standard OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
             &redirect_uri=<callback_url>
             &scope=openid
      
      Custom OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
         
    • Existen diferentes requisitos para diferentes proveedores.
    • Por ejemplo: para algunos proveedores, el parámetro de alcance no es necesario. Algunos proveedores requieren credenciales de cliente solo en el encabezado, mientras que otros las requieren tanto en el encabezado como en el cuerpo. Algunos proveedores envían el token JWT bajo el parámetro del token de acceso. Todos estos casos se manejan en nuestro complemento.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com