Résultats de recherche :

×

SSO d’authentification unique Azure AD | Utilisation de WordPress avec Azure AD

Le plug-in d'authentification unique pour WordPress OAuth / OpenID Connect est intégré à votre site WordPress avec OAuth et OpenID Connect, comme Azure AD B2C, Office 365, Microsoft et d'autres définis et standards. Il existe de nombreuses fonctions SSO telles que l'attribut Benutzerprofil, le Rollenzuordnung usw. Plus d'informations sur d'autres fonctions, qui sont disponibles dans le plug-in WP OAuth pour des exemples simples (client OAuth / OpenID Connect), vous trouverez ici ici


Téléchargement et installation

  • Vous êtes également administrateur de votre site WordPress.
  • Accédez au tableau de bord WordPress -> Plugins et cliquez sur les nouvelles options.
  • Recherchez un plug-in d'authentification unique WordPress OAuth et cliquez sur l'installation du Jetzt.
  • Après l'installation, cliquez sur l'activité

Schritt 1 : Richten Sie Azure Active Directory B2C et OAuth-Anbieter un

  • Melden Sie sich beimAzure-Portail et.
  • Obtenez la page de démarrage et les informations sur les services Azure Azure AD B2Cà partir.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO AzureB2C Azure AD B2C
  • Assurez-vous de vous assurer que vous êtes dans Azure AD B2C-Verzeichnis mit a aktiven Abonnement befinden. Andernfalls können Sie zum richtigen Verzeichnis wechseln.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, applications de connexion AzureB2C SSO
  • Cliquez maintenant sur Enregistrement d'applications et puis auf l'option Neue Registrierung, une nouvelle solution Azure b2c pour les professionnels.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, applications de connexion AzureB2C SSO
  • Configurez les options suivantes pour une nouvelle application.
    • Si vous êtes à Textfeld Nom un nom pour votre réponse
    • Wählen Sie dans prendre en charge les Kontotypes die Dritte Option « Consulter un individu croyant à un identitaire ou à un organisme de certification (pour l'authentification de Benutzern avec Benutzerströmen) » aus.
    • Wählen Sie im Abschnitt URI umleiten die Webanwendung aus, geben Sie die Rückruf- URL Découvrez le miniOrange OAuth-Client-Plugin (carte d'enregistrement OAuth configurée) un et enregistrer si je suis à Textfeld URL umleiten.
    • Cliquez sur le bouton Enregistrer , um Ihre Anwendung zu erstellen.
    • Authentification unique (SSO) OAuth/OpenID/OIDC, connexion SSO AzureB2C Créer
  • Nach erfolgreicher Anwendungserstellung werden Sie zur Übersichtsseite der new erstellten Anwendung weitergeleitet. Si ce n'est pas le cas, vous pouvez obtenir l'enregistrement de l'application et le nom de votre application. Vous trouverez votre réponse dans la liste.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, option d'applications de connexion AzureB2C SSO
  • Kopieren Sie Ihre Informations-ID et speichern Sie sie sous Ihrem Textfeld " Identité du client" dans Ihrem miniOrange OAuth-Client-Plugin.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, ID d'application de connexion SSO AzureB2C
  • Cliquez ensuite sur Certificat et certificat d'authenticité et puis sur Neues Clientgeheimnis un client geheimnis zu generieren. Obtenez une description et un clic sur les flèches Ajouter Kopieren Sie das Geheimnis und speichern Sie es als Client-Geheimnis dans votre plug-in client miniOrange OAuth.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, clé de génération de connexion SSO AzureB2C

Schritt 1.1 : Erstellen et Hinzufügen von Richtlinien

  • Gehen Sie zur Registerkarte Benutzerflusse puis cliquez sur Neuer Benutzerfluss.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, flux utilisateur AzureB2C SSO
  • Wählen Sie einen Benutzerflusstyp aus Anmelden et Anmelden, et cliquez Ils puis auf die SchaltflächeCréer
  • OAuth/OpenID/OIDC Single Sign On (SSO), flux utilisateur de la section de connexion AzureB2C SSO
  • Remplissez toutes les informations aus, z. B. Nom, Identitätsanbieter usw., et clics Ils puis auf die Schaltfläche Créer
  • OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C SSO Informations de connexion du flux utilisateur
  • Copiez le nom de cette ligne riche en utilisant la stratégie Azure B2C dans le mini-plug-in client OAuth d'Orange.

  • Azure B2C-Endpoints and -Bereich :

    Portée: ouvert
    Autoriser le point de terminaison : https://<tenant-name >.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur : https://graph.microsoft.com/v1.0/me
    URL de redirection personnalisée après la déconnexion : [optionnel] https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>

Schritt 2 : Richten Sie WordPress et OAuth-Client un

  • Gehen Sie zur Registerkarte OAuth configurer et configurer vous-même Nom de l'application, l'ID client, l'entité client, les mandats et les lignes de ressources des points de terminaison gérés par les clients
  • ouvert ist bereits gefüllt.
  • Cliquez sur les paramètres de configuration pour accéder à la configuration des paramètres.
  • Connexion unique OAuth/OpenID/OIDC (SSO) Azure B SSO avec Azure B2C

Schritt 3 : Benutzerattributzuordnung

  • L'attribut Benutzer est obligatoire, car Benutzer s'adapte à WordPress. Nous avons un attribut de profil Benutzer pour WordPress avec les applications suivantes.
  • Benutzerattribut trouvé

    • Gehen Sie zur Registerkarte Configuration OAuth. Faites défiler vers le bas et cliquez Configuration du test.
    • wordpress sso-14
    • Vous pouvez voir toutes les pages de votre OAuth-Anbieter WordPress zurückgegebenen dans un tableau. Si vous n'avez pas d'informations sur votre nom, votre nom, votre courrier électronique ou votre nom de famille, vous ne pourrez pas vous tromper en vous inscrivant dans votre réponse OAuth pour obtenir ces informations.
    • Sobald Sie alle Werte in der Testconfiguration angezeigt haben, wechseln Sie zur Registerkarte Attribut- / Rollenzuordnung. La liste des attributs apparaît dans une liste déroulante avec des noms spécifiques.
    • wordpress sso

Schritt 4 : Anmeldeeinstellungen / Anmeldeeinstellungen

  • Les étapes de la carte d'enregistrement SSO définissent les options pour l'authentification unique. Un widget de connexion sur votre site WordPress vous permettra d'accéder aux pages suivantes.
  • Anmeldeeinstellungen

    • Accédez au panneau de gauche de WordPress> Images d'écran> Widgets.
    • Utilisez "miniOrange OAuth". Vous pouvez les utiliser par glisser-déposer et les faire glisser et les faire glisser.
    • jira sso-16
    • Ouvrez votre page Wordpress et vous pourrez voir le message d'erreur ci-dessous. Vous pouvez tester le SSO dès maintenant.

Besoin d'aide?

Mailen Sie nous en savoir plus oauthsupport@xecurify.com Pour une explication rapide (par e-mail / description) de votre offre, votre équipe est au courant de la meilleure lecture / des plans de votre agence.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com