Résultats de recherche :

×

Authentification unique (SSO) ADFS OAuth et OpenID Connect | Connexion SSO ADFS

Authentification unique (SSO) ADFS OAuth et OpenID Connect | Connexion SSO ADFS


Le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) permet une connexion sécurisée à WordPress en utilisant ADFS comme fournisseur OAuth et OpenID Connect. Vous pouvez également configurer le plugin en utilisant différents fournisseurs personnalisés et IDP standard. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage des attributs du profil utilisateur, le mappage des rôles, etc. Nous passerons ici par un guide pour configurer le SSO entre WordPress et ADFS. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à WordPress depuis ADFS. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .

Pré-requis : Téléchargement Et Installation


  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur <>Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer la connexion ADFS Single Sign-On (SSO) à WordPress

1. Configurer ADFS en tant que fournisseur OAuth

  • Pour effectuer SSO avec ADFS comme fournisseur, votre application doit être activée https.
  • Accédez à Tableau de bord du gestionnaire de serveur->Outils->Gestion ADFS.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, gestion ADFS
  • Accédez à ADFS->Groupes d'applications. Faites un clic droit sur Groupes d'applications & cliquer sur Ajouter un groupe d'applications puis entrez Nom de l'application. Sélectionner Application serveur & cliquer sur next.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, groupe d'applications
  • Copier Identifiant du client. C'est ton identité du client. Ajouter URL de rappel in URL de redirection. Tu peux obtenir ça URL de rappel à partir du plug-in miniOrange OAuth Client Single Sign-On (SSO). Cliquer sur next.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, identifiant client
  • Cliquez sur Générer un secret partagé. Copiez le Valeur secrète. C'est ton Secret client. Cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, générer un secret client
  • Sur le Résumé Écran, cliquez sur Suivant. D' ! Écran, cliquez sur Fermer.
  • Maintenant, faites un clic droit sur le groupe d'applications nouvellement ajouté et sélectionnez Propriétés.
  • Cliquez sur Ajouter une candidature de Propriétés de l'application.
  • Cliquez sur le Ajouter une candidature. Ensuite, sélectionnez API Web et cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, ajouter une application
  • Sur le Configurer l'API Web écran, entrez l’adresse du nom de domaine dans le champ Identifiant section. Cliquez sur AjouterCliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, configuration de la connexion SSO
  • Sur le Choisissez la politique de contrôle d'accès écran, sélectionnez Autoriser tout le monde et cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, politique de contrôle d'accès
  • Sur le Configurer l'autorisation de l'application, par défaut ouvert est sélectionné comme étendue. Vous pouvez sélectionner email et, profil également, puis cliquez sur next.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, configurer l'application
  • Sur le Résumé Écran, cliquez sur Suivant. D' ! Écran, cliquez sur Fermer.
  • Sur le Exemples de propriétés d'application cliquez OK.

Vous avez configuré avec succès ADFS en tant que fournisseur OAuth pour réaliser la connexion ADFS à votre site WordPress.


2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • ADFS Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici ADFS
  • Authentification unique ADFS (SSO) OAuth – Sélectionner une application
  • Copiez le URL de rappel à utiliser dans la configuration du fournisseur OAuth. Cliquez sur Suivant.
  • Authentification unique ADFS (SSO) OAuth – URL de rappel
  • Vous devez saisir le Nom de l'application et points de terminaison ici, pour cela veuillez vous référer au tableau ci-dessous et cliquer sur Suivant.

  • Remarque: Une fois que vous avez créé le compte ADFS, vous trouverez le URL du domaine et vous devrez ajouter la même chose dans les points de terminaison ci-dessous.


      Autoriser le point de terminaison : https://{Domain URL}/adfs/oauth2/authorize
      Point de terminaison du jeton d’accès : https://{Domain URL}/adfs/oauth2/token
      Obtenir le point de terminaison des informations utilisateur : https://{Domain URL}/adfs/oauth2/userinfo
      ADFS Single Sign-On (SSO) OAuth - Ajouter le nom de l'application, TenantID
    • Entrez les informations d'identification du client comme identité du client & Secret client comme indiqué dans la boîte de dialogue de configuration, ouvert est déjà rempli. Cliquez sur Suivant.
    • Authentification unique ADFS (SSO) OAuth - ID client et secret client
    • Cliquez sur Finition pour enregistrer la configuration.
    • ADFS Single Sign-On (SSO) OAuth – Terminer la configuration

Vous avez configuré avec succès WordPress comme client OAuth pour réaliser l'authentification des utilisateurs avec la connexion ADFS Single Sign-On (SSO) à votre site WordPress.


3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • configuration de test
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • OAuth/OpenID adfs Single Sign On SSO WordPress création-nouveau client configuration-test-résultat
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • OAuth/OpenID adfs Single Sign On SSO WordPress créer-nouveau client mappage d'attribut/rôle

4 : Cartographie des rôles [Premium]

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • plugin client wordpress oauth sso : mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

5. Étapes pour récupérer les groupes d'utilisateurs en tant que revendications


  • Ouvrez le Gestion ADFS outil situé sous le Outils en haut à droite du gestionnaire de serveur.
  • Sélectionnez le Groupes d'applications élément de dossier dans la barre latérale gauche.
  • plugin client oauth wordpress sso
  • Double-cliquez sur le groupe ajouté précédemment, puis double-cliquez sur le API Web .
  • plugin client oauth wordpress sso
  • Sélectionnez l'onglet nommé Règles de transformation d'émission. Clique le Ajouter une règle bouton en bas.
  • plugin client oauth wordpress sso
  • Sélectionnez Envoyer des attributs LDAP en tant que revendications et cliquez sur suivant.
  • plugin client oauth wordpress sso
  • Donnez un nom à la règle, par exemple Rôles et sélectionnez "Active Directory" car "Magasin d'attributs".
  • plugin client oauth wordpress sso
  • Dans le tableau ci-dessous, sélectionnez Noms non qualifiés des groupes de jetons dans la première colonne et tapez rôle dans la deuxième colonne.
  • plugin client oauth wordpress sso

6. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Okta sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Okta SSO. Vous pouvez tester l'authentification unique Okta (SSO) dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, va dans ton WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion Okta SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique Okta (SSO).
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

Dans ce guide, vous avez configuré avec succès l'authentification unique ADFS (SSO) en configurant ADFS en tant que fournisseur OAuth ainsi que le WordPress comme client OAuth en utilisant notre plugin WP OAuth Single Sign-On (OAuth / OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress à l'aide des informations de connexion ADFS en quelques minutes.

Ressources additionnelles


Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com