Résultats de recherche :

×

Image de la bannière Azure| WP Azure Multitenant SSO | Connexion à Azure AD WP

Fonctionnalités clés

Prise en charge de plusieurs locataires

La prise en charge multi-locataires permet à tous les utilisateurs de vos organisations d'effectuer une authentification unique sur votre site. Les utilisateurs de plusieurs locataires/répertoires peuvent facilement se connecter à votre site via un formulaire de connexion IDP à l'aide des informations d'identification IDP.

Restriction SSO basée sur le locataire

Autorisez uniquement des utilisateurs locataires spécifiques à effectuer l’authentification unique via votre site Web. Les utilisateurs restreints verront le message d'erreur approprié s'ils tentent d'effectuer une authentification unique.

Cartographie de groupe/rôle basée sur les locataires

Attribuez des utilisateurs à des rôles WordPress ou à des groupes BuddyBoss en fonction du locataire auquel appartient l'utilisateur

Prise en charge du réseau multisite

Configurez la connexion SSO avec le même IDP pour tous les locataires dans un réseau WordPress multisite et gérez les paramètres SSO pour chaque sous-site au niveau du réseau

Diagramme de flux utilisateur

Azure AD WordPress SSO | WP Azure Multitenant SSO | Connexion à Azure AD WP

Azure Multi-tenant Single Sign-On (SSO) permet de configurer le plugin pour accepter les connexions de n'importe quel locataire Azure Active Directory (Azure AD). Cela réduit la nécessité de configurer plusieurs locataires séparément. Les utilisateurs de n’importe quel locataire Azure AD pourront se connecter à votre site WordPress après avoir consenti à utiliser leur compte avec votre site Web. Tous les utilisateurs des locataires configurés pourront effectuer une connexion SSO en utilisant une seule application Azure AD avec un point de terminaison commun.

Scénario

Vous pouvez avoir vos propres locataires Office 365/Azure AD et vos clients utilisant leurs propres locataires Office365/Azure AD. Désormais, vous souhaitez que les utilisateurs de votre propre organisation/locataires Office365 et de l'organisation/locataires Office365 de votre client puissent accéder au site WordPress avec l'authentification unique (SSO). Les utilisateurs utiliseront leurs informations d'identification de compte Azure AD/Office 365 existantes pour se connecter au site.


Étapes pour configurer la connexion Azure AD Single Sign-On (SSO) à WordPress (WP)

1. Configurer Azure AD en tant qu'IdP (fournisseur d'identité)

Suivez les étapes ci-dessous pour configurer Azure AD comme IdP pour WordPress

img Configurer Azure AD en tant qu'IdP
  • Dans le plugin WordPress SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer Azure AD en tant que fournisseur d'identité.
  • Connexion Azure AD SSO | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Se connecter à Portail Azure AD en tant qu'administrateur
  • Sélectionnez Azure Active Directory.
  • Sélectionnez Annuaire Azure | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Sélectionnez Inscriptions d'applications.
  • Sélectionnez les inscriptions | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Cliquez sur Nouvelle inscription.
  • Nouvelles inscriptions | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Attribuer un Nom Et choisissez le Types de compte pris en charge as Comptes dans n'importe quel annuaire organisationnel (n'importe quel annuaire Azure AD - Multitenant).
  • Dans le champ URL de redirection, indiquez l'URL ACS fournie dans Métadonnées du fournisseur de services onglet du plugin et cliquez sur Inscription .
  • Détails de la demande | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Revenez au Vue d’ensemble onglet de votre répertoire actif, copiez le Domaine principal et gardez-le à portée de main.
  • Copier le domaine_primaire | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Copiez maintenant le ID d'application depuis l'application configurée et conservez-la à portée de main.
  • Copier l'ID de l'application | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Accédez à Exposer une API à partir du panneau de menu de gauche.
  • Exposer une API | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Cliquez Ensemble bouton et remplacez le URL de l'identifiant de la demande avec https://Primary_Domain/Appication-Id que vous avez copié précédemment et cliquez sur Épargnez
  • Remplacer l'ID d'application | WP Azure Multitenant SSO | Connexion Azure AD WP)
  • Allez à Authentification onglet dans le panneau de gauche et sélectionnez Jetons d'identification (utilisés pour les flux implicites et hybrides) option, assurez-vous également que les types de comptes pris en charge sont Comptes dans n'importe quel annuaire organisationnel (n'importe quel annuaire Azure AD - Multitenant) puis cliquez sur Épargnez.
  • Sélectionnez les jetons d'identification | WP Azure Multitenant SSO | Connexion Azure AD WP)
  • Accédez à Autorisations d'API Ajouter une autorisation et sélectionnez Microsoft Graph.
  • Ajouter une autorisation | WP Azure Multitenant SSO | Connexion Azure AD WP)
  • Maintenant, cliquez sur Autorisation d'application, puis recherchez Utilisateur.Lire.Tout une fois l'option sélectionnée puis cliquez sur Ajouter des autorisations .
  • Rechercher l'autorisation requise | WP Azure Multitenant SSO | Connexion Azure AD WP)
  • Pour continuer, cliquez sur Accorder le consentement de l'administrateur pour la démo.
  • Rechercher l'autorisation requise | WP Azure Multitenant SSO | Connexion Azure AD WP)
  • Retour à Azure Active DirectoryInscriptions d'applications fenêtre et cliquez sur Endpoints.

  • cliquez sur les points de terminaison | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Cela mènera à une fenêtre avec plusieurs URL.
  • Copiez le Document de métadonnées de la fédération URL pour obtenir le Endpoints requis pour configurer votre Prestataire de services.

  • Copier les métadonnées de la fédération | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Collez maintenant le URL des métadonnées de la fédération dans l' Configuration du fournisseur de services onglet du plugin et cliquez sur récupérer.
  • Collez les métadonnées de la fédération | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Revenez à votre répertoire actif et copiez URI de l'ID d'application du Exposer une API et collez-le dans le ID d'entité SP/émetteur sous Points de terminaison du fournisseur de services languette.
  • Copier l'URI de l'ID d'application | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Remplacez également le URL de connexion SAML ainsi que URL de déconnexion SAML avec https://login.microsoft.com/commun/saml2 puis cliquez sur enregistrer.
  • Remplacer l'URL de connexion SAML | WP Azure Multitenant SSO | Connexion à Azure AD WP

2. Étapes pour configurer le plug-in Azure Multitenant

  • Installez d'abord le SSO mutualisé Azure plugin.
  • Dans le plug-in Azure Multitenant, sélectionnez l'IdP dans la liste déroulante et collez le ID des locataires que vous souhaitez configurer puis cliquez sur enregistrer.
  • Sélectionnez IDP dans la liste déroulante | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Pour obtenir le ID du locataire pour le compte Office 365 requis, revenez au portail Azure AD. Clique sur le Onglet Présentation et copiez la valeur de l'ID du locataire comme indiqué dans la capture d'écran ci-dessous.
  • Copier l'ID du locataire | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Maintenant, demandez à tous les administrateurs de locataires d'effectuer d'abord le SSO et accorder les autorisations requises à l'application.
  • Tester l'authentification unique | WP Azure Multitenant SSO | Connexion à Azure AD WP
  • Vous pouvez désormais tester le SSO dans une fenêtre de navigation privée pour confirmer si l'authentification unique pour plusieurs locataires est correctement configurée.
  • Vous avez configuré avec succès Azure AD Multitenant SSO pour obtenir une connexion Azure AD SSO à votre site WordPress (WP).

Dans ce guide, vous avez configuré avec succès Authentification unique Azure AD SAML (Connexion Azure AD WP SSO) choose Azure AD en tant que fournisseur d'identité ainsi que WordPress en tant que SP en utilisant Plugin de connexion WordPress SAML Single Sign-On (SSO) .Cette solution garantit que vos locataires multiples peuvent accéder à votre site WordPress (WP) en utilisant Connexion à Azure AD informations d'identification en quelques minutes.

Obtenez l'intégralité - Essai en vedette

10 Days Free Trial

  Intégrez n'importe quelle plateforme de votre choix
  Testez toutes les fonctionnalités premium avant d’acheter la licence
  Assistance 24h/7 et XNUMXj/XNUMX pour vous aider dans la configuration

Pas de carte de crédit nécessaire

Remarque: Entrez l'URL de votre site sur lequel votre licence d'essai sera activée

 Merci pour votre réponse. Nous reviendrons vers vous bientôt.

Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête


Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?

Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.


Avis clients

Voyez par vous-même ce que nos clients disent de nous.

 

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
 

Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore.

Veuillez nous contacter au -  +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com