Résultats de recherche :

×

Microsoft Entra ID (Azure AD) SSO pour WordPress avec OAuth


L'authentification unique (SSO) avec Microsoft Entra ID (Azure AD) dans WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre Authentification unique WordPress OAuth (SSO) plugin, Microsoft Entra ID (Azure AD) agit en tant que fournisseur OpenID Connect et OAuth, garantissant une connexion sécurisée aux sites Web WordPress.

L'intégration de WordPress et Microsoft Entra ID (Azure AD) à l'aide d'OAuth simplifie et sécurise le processus de connexion à l'aide du SSO Microsoft Entra ID (Azure AD). Cette solution permet aux collaborateurs d'accéder à leurs sites WordPress avec Authentification unique (SSO) en utilisant leurs informations d'identification Microsoft Entra ID (Azure AD), éliminant ainsi complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir la fonctionnalité Azure AD OAuth Single Sign-On (SSO), le plug-in fournit également des fonctionnalités SSO avancées telles que le mappage des attributs de profil utilisateur, le mappage des rôles et la connexion multi-tenant Azure et fournit un accès au site basé sur les domaines de messagerie de l'organisation. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer à ici. Vous pouvez suivre les étapes ci-dessous pour configurer Azure AD OAuth SSO avec WordPress.


Intégration WordPress Azure


L'intégration WordPress Azure fournit des fonctionnalités pour gérer toutes les opérations utilisateur à partir de votre site WordPress. [Synchroniser le profil utilisateur de WordPress avec Microsoft Entra ID (Azure AD)]

Cliquez ici

Conditions préalables : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter nouveau.
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer le SSO Microsoft Entra ID (Azure AD) dans WordPress OAuth

1. Configurez Microsoft Entra ID (Azure AD) en tant que fournisseur OAuth

  • Connectez-vous à Portail Microsoft Entra ID (Azure AD).
  • Sélectionnez ID Microsoft Entra (Azure AD).
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Connexion
  • Dans le panneau de navigation de gauche, cliquez sur l'icône Inscriptions d'applications service, puis cliquez sur Nouvelle inscription.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - App-Registration
  • Configurez les options suivantes pour créer une nouvelle application.
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option 'Comptes dans n'importe quel répertoire organisationnel (pour authentifier l'utilisateur avec les flux d'utilisateurs).
    • Dans la section URI de redirection, sélectionnez le application Web et entrez le URL de rappel depuis le plugin miniOrange OAuth Client (onglet Configurer OAuth) et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Créer
  • Microsoft Entra ID (Azure AD) attribue un ID d'application unique à votre application. Le ID d'application est votre identité du client et par ID de répertoire est votre ID du locataire, conservez ces valeurs à portée de main car vous en aurez besoin pour configurer le plugin miniOrange OAuth Client.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Présentation
  • Cliquez sur Certificats et secrets dans le panneau de navigation de gauche et cliquez sur Nouveau secret client. Entrez la description et l'heure d'expiration et cliquez sur ADD option.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - secret-Key
  • Copiez la clé secrète "valeur" et gardez la valeur à portée de main, elle sera nécessaire plus tard pour configurer Secret client sous le plugin client miniOrange OAuth.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Secret-Key-2

En conclusion, en configurant avec succès Microsoft Entra ID (Azure AD) en tant que fournisseur OAuth, vous avez établi sans effort l’authentification unique (SSO) Azure AD OAuth et l’autorisation pour vos utilisateurs accédant à WordPress.

2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici ID Microsoft Entra (Azure AD).
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez l'application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Entrez les informations d'identification du client comme identité du client & Secret client que vous obtiendrez de l’application SSO Microsoft Entra ID (Azure AD).
  • Si vous souhaitez autoriser le SSO depuis Microsoft Entra ID (Azure AD) à locataire unique dans votre site WordPress puis configurez ID du locataire trouvé à partir de l’application SSO Microsoft Entra ID (Azure AD). Pour configurer Étendues et points de terminaison pour Microsoft Entra ID (Azure AD) à locataire unique cliquez ici .
  • OR

  • Si vous souhaitez autoriser la connexion à votre site WordPress à partir de tout locataire Microsoft Entra ID (Azure AD), puis entrez la valeur du locataire sous la forme 'commun' dans la configuration du plugin. Pour le Portées et points de terminaison cliquez ici .
  • Cliquez sur Suivant.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Ajouter le nom de l'application, TenantID
  • Après avoir vérifié tous les détails sur la page récapitulative, cliquez sur Finition pour enregistrer la configuration et tester la connexion Azure SSO.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Terminer la configuration

En conclusion, en configurant avec succès WordPress comme client OAuth, vous avez établi sans effort l’authentification unique (SSO) Azure AD OAuth et l’autorisation pour vos utilisateurs accédant à WordPress.


img Profil utilisateur WordPress/Mappage d’attributs

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuration du test OAuth
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Mappage d'attributs WordPress

3. Mappage des profils/groupes Microsoft Entra ID (Azure AD)

  • Accédez à Application → Sélectionnez l'application dans laquelle vous souhaitez configurer le mappage de groupe. Maintenant, allez au Autorisations d'API languette.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Autorisations API
  • Cliquez sur le Ajouter une autorisation bouton, puis API Microsoft Graph -> Autorisations déléguées et sélectionnez openid, Profil portée et cliquez sur le Ajouter des autorisations .
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Demander des autorisations API
  • Cliquez sur le Accorder le consentement pour le bouton Démo.
  • Accédez à l'onglet Manifeste et recherchez groupeMembershipClames et change sa valeur en "Tous" et cliquez sur le enregistrer .
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Réclamations d'adhésion à un groupe
  • Vous pourrez désormais obtenir la valeur du groupe dans la fenêtre de configuration du test.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Configuration du test de mappage de groupe
  • Vous pouvez suivre la section de mappage des rôles pour mapper les groupes aux utilisateurs WordPress lors de l'authentification unique Microsoft Entra ID (Azure AD).

Authentification unique avec Microsoft Entra ID (Azure AD) WordPress OAuth - Groupes WordPress/Mappage de profils [Premium]

  • Allez à Cartographie d'attributs dans le plugin et mappez les noms d'attribut à partir du tableau de configuration de test. S'assurer Activer le mappage de rôles l'option est activée et cliquez sur le Enregistrer les paramètres bouton. (Reportez-vous à la capture d'écran)
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - mappage d'attributs
  • Faites défiler et aller à la Mappage des rôles section, vous devez cartographier Nom de l'attribut du groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoient les groupes du tableau de configuration de test de Microsoft Entra ID (Azure AD).
    Par exemple:Groupes
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - mappage des rôles
  • Attribuez le rôle WordPress aux groupes de fournisseurs : Sur la base de l'application Microsoft Entra ID (Azure AD), vous pouvez attribuer le rôle WordPress aux groupes Microsoft Entra ID (Azure AD). Ajoutez la valeur du groupe Microsoft Entra ID (Azure AD) sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.
    Par exemple, dans l'image ci-dessous. La valeur du groupe s'est vu attribuer le rôle d'Abonné.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - mappage des rôles
  • Une fois le mappage enregistré, le groupe Microsoft Entra ID (Azure AD) se verra attribuer le rôle d'abonné WordPress après SSO.
    Mise en situation : Selon l'exemple donné, un utilisateur avec une valeur de groupe sera ajouté en tant qu'administrateur.

Authentification unique avec Microsoft Entra ID (Azure AD) WordPress OAuth - Mappage des revendications Microsoft Entra ID (Azure AD) [Premium]

  • Accédez à votre application dans Microsoft Entra ID (Azure AD) et sélectionnez Configuration du jeton dans le menu de gauche.
  • Cliquez sur Ajouter une revendication facultative puis sélectionnez ID de la section droite.
  • Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant Azure AD OAuth SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
  • Vous pourriez voir une fenêtre contextuelle pour Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Mappage d'attributs personnalisé

4. Étapes pour récupérer des attributs utilisateur supplémentaires à partir de Microsoft Entra ID (Azure AD)

  • Connectez-vous à Portail Microsoft Entra ID (Azure AD).
  • Sélectionnez ID Microsoft Entra (Azure AD).
  • Dans le panneau de navigation de gauche, cliquez sur l'icône Applications de l'entreprise.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Cliquez sur Applications d'entreprise
  • Sélectionnez votre Application d'entreprise Azure.
  • Ensuite, sélectionnez le Authentification unique (SSO) option dans le menu de gauche et ouvrez le Attributs et revendications .
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez votre application
  • Cliquez sur Ajouter une nouvelle réclamation.
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez votre application
  • Configurez ensuite les champs obligatoires comme ci-dessous :
  • Nom: Selon votre choix (ce sera le nom de votre attribut)
    La source: Attribut
    Attribut source : Par exemple : recherchez user.department dans la liste déroulante
    Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez votre application
  • Accédez à votre candidature Manifeste, Et mettre "acceptMappedClaims": vrai
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez votre application
  • Après avoir suivi les étapes ci-dessus, vous pouvez créer plusieurs revendications selon vos besoins.
  • Veuillez essayer d'effectuer le Configuration du test dans le plugin WordPress miniOrange. Vous obtiendrez un nouvel attribut comme indiqué ci-dessous :
  • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Sélectionnez votre application

5. Configuration du bouton de connexion SSO

  • Les paramètres de l’onglet Paramètres d’authentification unique (SSO) définissent l’expérience utilisateur pour Azure AD OAuth Single Sign-On (SSO). Pour ajouter un widget de connexion Microsoft Entra ID (Azure AD) sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion SSO Microsoft Entra ID (Azure AD). Vous pouvez tester l’authentification unique (SSO) Azure AD OAuth dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, allez à votre SSO WordPress . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion SSO Microsoft Entra ID (Azure AD). Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique (SSO) avec Microsoft Entra ID (Azure AD).
    • Authentification unique avec Microsoft Entra ID (Azure AD) - WordPress OAuth - Paramètre du bouton de connexion WordPress de création d'un nouveau client

6. Portée et points finaux

  • Veuillez vous référer ci-dessous portée et points finaux table pour permettre Authentification unique (SSO) avec Microsoft Entra ID (Azure AD) dans votre site WordPress.
  • Portée: ouvert
    Autoriser le point de terminaison : https://login.microsoftonline.com/<identifiant du locataire>/oauth2/autoriser
    Point de terminaison du jeton d’accès : https://login.microsoftonline.com/<identifiant du locataire>/oauth2/jeton
    Obtenir le point de terminaison des informations utilisateur : https://login.windows.net/<identifiant du locataire>/openid/infoutilisateur
    URL de redirection personnalisée après la déconnexion :[optionnel] https://login.microsoftonline.com/<identifiant du locataire>/oauth2/logout?post_logout_redirect_uri=
  • Veuillez vous référer ci-dessous portée et points finaux table pour permettre Authentification unique (SSO) avec Microsoft Entra ID (Azure AD) dans votre site WordPress.
  • Portée: ouvert
    Autoriser le point de terminaison : https://login.microsoftonline.com/common/oauth2/authorize
    Point de terminaison du jeton d’accès : https://login.microsoftonline.com/common/oauth2/token
    Obtenir le point de terminaison des informations utilisateur : https://login.windows.net/common/openid/userinfo
    URL de redirection personnalisée après la déconnexion :[optionnel] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

En conclusion, la configuration réussie de Microsoft Entra ID (Azure AD) en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth a abouti à un processus d’authentification transparent et sécurisé pour vos utilisateurs. En activant Entra ID Azure OAuth Single Sign-On (SSO), vous pouvez garantir une expérience utilisateur fiable et efficace pour votre site WordPress. Cette intégration permet aux utilisateurs d'accéder sans effort à plusieurs applications à l'aide d'un seul ensemble d'informations de connexion. Avec Azure AD OAuth SSO comme solution d'authentification, les utilisateurs peuvent se connecter en toute confiance à leurs comptes WordPress en utilisant leurs informations d'identification Entra ID Azure AD existantes, garantissant ainsi une sécurité et une commodité maximales.


Dépannage

requête invalide

Pour résoudre ce problème lors de la configuration d’Azure AD OAuth Single Sign-On (SSO), veuillez configurer le point de terminaison d’autorisation correct dans le plug-in. Vous pouvez confirmer le format correct du point de terminaison à partir de ici.

client_invalide

Si vous rencontrez ce problème lors de l’exécution d’Azure AD Single Sign-On (SSO) avec OAuth, veuillez configurer le secret client correct dans le plug-in. Vous pouvez vous référer à cette étape pour configurer le secret client correct dans le guide de configuration.

ressource_invalide

Pour résoudre ce problème lors de la configuration d'Azure AD OAuth Single Sign-On (SSO), veuillez configurer les points de terminaison « communs » dans le plug-in ou ajouter un utilisateur dans le locataire. Vous pouvez vous référer à this guide de configuration pour configurer les points de terminaison communs.

AADSTS50011

Veuillez configurer l'URL de redirection correcte dans l'application de développement Microsoft Entra ID (Azure AD) à partir du plug-in. Si vous rencontrez ce problème lors de la configuration de l'authentification unique OAuth (SSO) Azure AD. Vous pouvez vous référer à this étapes du guide de configuration.

Si votre erreur n'est pas répertoriée ici, cliquez sur ici pour voir les autres.

Foire aux questions (FAQ)


Comment obtenir l'authentification unique Microsoft Entra ID (Azure AD) avec des utilisateurs invités en dehors de votre annuaire Azure ?

Dans le plugin WordPress OAuth Client SSO, sélectionnez votre application Microsoft Entra ID (Azure AD) configurée et dans le champ Azure AD Tenant, remplacez l'ID de locataire actuel par « commun », comme indiqué dans la capture d'écran ci-dessous. Désormais, les utilisateurs de n’importe quel annuaire Azure pourront effectuer Azure AD OAuth SSO et les utilisateurs disposant de comptes Microsoft personnels pourront également se connecter. En savoir plus

L’authentification unique Microsoft Entra ID (Azure AD) ne fonctionne pas en raison de problèmes d’autorisation d’administrateur du côté de Microsoft Entra ID (Azure AD).

Connectez-vous à votre portail Microsoft Entra ID (Azure AD) et sélectionnez votre Microsoft Entra ID (Azure AD) sur lequel vous disposez d'Azure AD OAuth SSO. Sélectionnez Applications d'entreprise. En savoir plus

Comment configurer l'attribution du mot de passe Microsoft Entra ID (Azure AD) avec le plugin WordPress OAuth Client SSO ?

Microsoft Entra ID (Azure AD) a récemment publié les points de terminaison OAuth 2.0. Vous devez remplacer le point de terminaison du jeton par celui ci-dessous. Vous devez également modifier le type d'attribution en attribution de mot de passe dans la liste déroulante et remplacer l'ID de locataire par votre ID de locataire Microsoft Entra ID (Azure AD). (Reportez-vous à l'image ci-dessous) En savoir plus

Ressources additionnelles


Besoin d'aide?

Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com