Resultados de la búsqueda :

×

Inicio de sesión único (SSO) personalizado de OAuth 2.0 | Inicio de sesión de WordPress utilizando un proveedor OAuth personalizado

Inicio de sesión único (SSO) personalizado de OAuth 2.0 | Inicio de sesión de WordPress utilizando un proveedor OAuth personalizado


Conseguir prueba gratuita
   

El complemento de inicio de sesión único de WordPress OAuth / OpenID connect permite iniciar sesión en su sitio de WordPress utilizando cualquier proveedor estándar y personalizado de OAuth y OpenID Connect. Admite funciones SSO avanzadas como asignación de atributos de perfil de usuario, asignación de roles, etc. Para saber más sobre otras funciones que ofrecemos en el complemento WP OAuth Single Sign-On (OAuth/OpenID Connect Client), puede haga clic aquí

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Añadir nuevo.
  • Buscar un WordPress Inicio de sesión único de OAuth complemento y haga clic en Instalar ahora .
  • Una vez instalado, haga clic en Activar.



1. Configurar un proveedor compatible con OAuth 2.0

  • Configure una aplicación OpenID Connect en su proveedor configurando la URL de devolución de llamada proporcionada en el complemento de inicio de sesión único (SSO) del cliente miniOrange OAuth.
  • Inicio de sesión único (SSO) openid personalizado
  • Tendrás que recoger el Alcance y puntos finales proporcionado por su proveedor para configurar el complemento de inicio de sesión único (SSO) del cliente OAuth.
  • Obtendrás el ID de cliente y Secreto del cliente de su proveedor de OAuth, mantenga el ID de cliente y Secreto del cliente útil ya que será necesario configurarlo más adelante para el complemento de inicio de sesión único (SSO) OAuth de WordPress.
  • Ha configurado exitosamente su Proveedor de OAuth para lograr el inicio de sesión único (SSO) de su proveedor de OAuth con WordPress para la autenticación de usuarios.

2. Configure WordPress como cliente OAuth

  • Ve a Configurar OAuth pestaña y clic Agregar nueva aplicación para agregar una nueva aplicación cliente a su sitio web.
  • Inicio de sesión único (SSO) openid personalizado
  • Elija su aplicación de la lista de proveedores de OAuth/OpenID Connect, aquí Aplicación OAuth 2.0 personalizada.
  • Inicio de sesión único (SSO) de ID.me: elija la aplicación oauth 2.0 personalizada
  • Copia el URL de devolución de llamada que se utilizará en la configuración de su proveedor OAuth y haga clic en Siguiente.
  • Inicio de sesión único (SSO) openid personalizado
  • Consulte la siguiente tabla para configurar el alcance y puntos finales en el complemento.

    Endpoints Uso
    ID de cliente Identificar la aplicación.
    Secreto del cliente Autenticar el servidor de autorización.
    Lo que hacemos Limite el acceso de una aplicación a la cuenta de un usuario.
    Punto final de autorización Identificar a un usuario u obtener un código de autorización.
    Punto final del token de acceso Permite que una aplicación acceda a una API.
    Obtener punto final de información de usuario Permite obtener información sobre el usuario.
  • Inicio de sesión único (SSO) oauth personalizado: los puntos finales SSO guardan la configuración
  • Ingrese las credenciales del cliente como ID de cliente y secreto de cliente como se muestra en el cuadro de diálogo de configuración. Introduzca el valor del alcance como abierto. Hacer clic Siguiente.
  • Inicio de sesión único (SSO) oauth personalizado: los puntos finales SSO guardan la configuración
  • Haga clic en Acabado para guardar la configuración.
  • Inicio de sesión único (SSO) oauth personalizado: los puntos finales SSO guardan la configuración

3. Mapeo de atributos de usuario.

  • La asignación de atributos de usuario es obligatoria para permitir a los usuarios iniciar sesión correctamente en WordPress. Configuraremos los atributos del perfil de usuario para WordPress usando la siguiente configuración.
  • Encontrar atributos de usuario

    • Ve a Configurar OAuth pestaña. Desplácese hacia abajo y haga clic en Configuración de prueba. Verá todos los valores devueltos por su proveedor de OAuth a WordPress en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
    • Sso de la aplicación oauth personalizada de WordPress: configuración de prueba
    • Una vez que vea todos los valores en Configuración de prueba, vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
    • Mapeo de roles/atributos sso de la aplicación openid personalizada de WordPress

4. Mapeo de roles [Premium]

  • Haga clic en “Configuración de prueba” y obtendrá la lista de nombres de atributos y valores de atributos enviados por su proveedor de OAuth.
  • Desde la ventana Configuración de prueba, asigne los nombres de atributos en la sección Asignación de atributos del complemento. Consulte la captura de pantalla para obtener más detalles.
  • Okta Single Sign-On (SSO): asignación de atributos
  • Habilitar asignación de roles: Para habilitar la asignación de roles, debe asignar el atributo de nombre de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelve los roles de su aplicación de proveedor.
    P.ej: Función

  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
  • Asigne el rol de WordPress al rol de Proveedor: Según su aplicación de proveedor, puede asignar la función de WordPress a sus funciones de proveedor. Puede ser estudiante, profesor, administrador o cualquier otro dependiendo de su aplicación. Agregue los roles de proveedor en Valor de atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.

    Por ejemplo:, en la imagen de abajo. Al maestro se le ha asignado el rol de administrador y al estudiante el rol de suscriptor.
  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
  • Una vez que guarde la asignación, al rol de proveedor se le asignará el rol de administrador de WordPress después del SSO.
    Ejemplo: Según el ejemplo dado, los usuarios con el rol de "profesor" se agregarán como administradores en WordPress y el "estudiante" se agregará como suscriptor.

5. Configuración de inicio de sesión

  • La configuración en la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO). Para agregar un widget de inicio de sesión de su proveedor OAuth en su página de WordPress, debe seguir los pasos a continuación.
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único (SSO) de AWS Cognito: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Inicio de sesión único (SSO) de AWS Cognito: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Abra su página de WordPress y podrá ver el botón de inicio de sesión de AWS Cognito SSO allí. Puede probar el inicio de sesión único (SSO) de AWS Cognito ahora.
    • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
    • Inicio de sesión único (SSO) de AWS Cognito: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ahora ve a tu Iniciar sesión en WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
    • Verá el botón de inicio de sesión SSO allí. Una vez que haga clic en el botón de inicio de sesión, podrá probar su proveedor de OAuth.
    • Inicio de sesión único (SSO) de AWS Cognito: configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

¿Necesitas ayuda?

Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com