Résultats de recherche :

×

Configurer l'authentification unique (SSO) Azure B2C avec WordPress OAuth

Configurer l'authentification unique (SSO) Azure B2C avec WordPress OAuth


Azure B2C Single Sign-On (SSO) pour WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre plugin WordPress OAuth Single Sign-On (SSO), Azure B2C agit en tant que fournisseur OpenID Connect et OAuth, garantissant ainsi une sécurité optimale. Single Sign-On (SSO) connectez-vous aux sites Web WordPress.

L'intégration de WordPress avec Azure B2C simplifie et sécurise le processus de connexion à l'aide d'Azure B2C OAuth. Cette solution permet aux employés d'accéder à leurs sites WordPress en un seul clic à l'aide de leurs informations d'identification Azure B2C, éliminant ainsi complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir la fonctionnalité Azure B2C SSO, le plugin étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et les fournisseurs spécialisés, offrant de robustes fonctionnalités d'authentification unique (SSO) telles que la connexion multi-locataires, le mappage de rôles et l'authentification des utilisateurs. mappage des attributs de profil. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le WordPress OAuth SSO plugin, veuillez vous référer ici. Vous pouvez suivre les étapes ci-dessous pour configurer l’authentification unique Azure B2C (SSO) avec WordPress.

Pour en savoir plus sur les différentes fonctionnalités fournies dans Azure AD SSO ainsi que Microsoft Office 365 SSO, s'il te plaît cliquez ici .


  Si vous souhaitez permettre aux utilisateurs de déverrouiller leur compte ou de réinitialiser leurs mots de passe à l'aide de la réinitialisation de mot de passe en libre-service Azure AD B2C, reportez-vous à ceci Guide d'installation.


Intégration WordPress Azure


L'intégration WordPress Azure fournit des fonctionnalités pour gérer toutes les opérations utilisateur à partir de votre site WordPress.

Cliquez ici

Conditions préalables : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter nouveau.
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer


Étapes pour configurer la connexion Azure B2C Single Sign-On (SSO) à WordPress

1. Configurer Azure B2C en tant que fournisseur OAuth

  • Connectez-vous à Portail Azure.
  • Accédez à Accueil et dans les services Azure, sélectionnez Azure AD B2C.
  • Configurer Azure B2C SSO (Single Sign-On) - Sélectionnez Azure AD B2C
  • Veuillez vous assurer que vous êtes dans le répertoire Azure AD B2C avec un abonnement actif et sinon, vous pouvez basculer vers le bon répertoire.
  • Configurer Azure B2C SSO (Single Sign-On) - Applications de connexion
  • Dans le Essentiels onglet, vous trouverez le Nom de domaine Azure B2C, gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le Nom du locataire Azure B2C sous WordPress en tant que client OAuth.

    Quel est le nom du locataire ?
    Vous devrez copier la partie du nom de domaine en surbrillance uniquement comme indiqué dans la capture d'écran ci-dessous afin de configurer le nom du locataire dans le plugin WordPress OAuth Client.
    Par exemple. Si votre nom de domaine est 'exemple de domaine.onmicrosoft.com', alors le nom de votre locataire sera 'exemple de domaine'.


  • Configurer Azure B2C SSO (Single Sign-On) - Générer une clé
  • Maintenant, cliquez sur Inscriptions d'applications puis cliquez sur le Nouvelle inscription option pour créer une nouvelle application Azure b2c.
  • Configurer Azure B2C SSO (Single Sign-On) - Applications de connexion
  • Configurez les options suivantes pour créer une nouvelle application.
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option "Comptes dans n'importe quel annuaire d'organisation (n'importe quel annuaire Azure AD - Multitenant) et comptes Microsoft personnels (par exemple Skype, Xbox)"
    • Dans la section URI de redirection, sélectionnez le application Web et entrez le URL de rappel depuis le plugin miniOrange OAuth Client (onglet Configurer OAuth) et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    • Configurer Azure B2C SSO (Single Sign-On) - Créer
  • Une fois la création réussie de l'application, vous serez redirigé vers la page de présentation de l'application nouvellement créée. Sinon, vous pouvez accéder aux inscriptions de l'application et rechercher le nom de votre application et vous trouverez votre application dans la liste.
  • Configurer Azure B2C SSO (Single Sign-On) - Option Applications
  • Copiez votre ID d'application et gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le identité du client sous WordPress en tant que plugin client OAuth.
  • Configurer Azure B2C SSO (Single Sign-On) - ID d'application
  • Maintenant, cliquez sur Certificats et secrets puis cliquez sur Nouveau secret client pour générer un secret client. Entrez une description et cliquez sur le Ajouter .
  • Configurer Azure B2C SSO (Single Sign-On) - Générer une clé
  • Copiez le valeur secrète à partir de la page des certificats et secrets et conservez-le à portée de main, vous en aurez besoin plus tard pour configurer le Secret client sous WordPress en tant que plugin client OAuth.
  • Configurer Azure B2C SSO (Single Sign-On) - Générer une clé

Étape 1.1 : Ajoutez des utilisateurs dans votre application b2c

  • Sur la page d'accueil, rendez-vous sur Utilisateurs onglet dans le coin gauche
  • Configurer Azure B2C SSO (Single Sign-On) - flux utilisateur
  • Cliquez sur Nouvel utilisateur dans la page des utilisateurs. Cliquez ensuite sur Créer un nouvel utilisateur option.
  • Configurer Azure B2C SSO (Single Sign-On) - flux utilisateur
  • Sélectionnez Créer Azure AD B2C utilisateur. Ensuite, faites défiler vers le bas et cliquez sur Email à partir de la méthode de connexion, définissez votre mot de passe et cliquez sur engendrent pour enregistrer les détails de l'utilisateur afin d'effectuer une configuration de test.
  • Configurer Azure B2C SSO (Single Sign-On) - flux utilisateur

Étape 1.2 : Comment créer et ajouter Azure B2C Policy

  • Cliquez sur Flux d'utilisateurs puis cliquez sur Nouveau flux d'utilisateurs.
  • Configurer Azure B2C SSO (Single Sign-On) - flux utilisateur
  • Sélectionnez un type de flux utilisateur S'inscrire et se connecter puis cliquez sur Création .
  • Configurer Azure B2C SSO (Single Sign-On) - flux d'utilisateurs sect
  • Remplissez toutes les informations, par exemple nom, fournisseurs d'identité, etc. Sélectionnez les attributs utilisateur que vous souhaitez récupérer lors de l'inscription. Cliquez ensuite sur Création .
  • Configurer Azure B2C SSO (Single Sign-On) - informations sur le flux utilisateur Configurer Azure B2C SSO (Single Sign-On) - informations sur le flux utilisateur
  • Copiez le nom de la stratégie avec cette valeur chaque fois que vous devez saisir la stratégie Azure B2C dans le plug-in miniOrange OAuth Client.

Étape 1.3 : Ajoutez les revendications des utilisateurs à votre application

  • Cliquez sur flux d'utilisateurs sous les politiques dans le coin gauche. Sélectionnez la politique configurée.
  • Configurer Azure B2C SSO (Single Sign-On) - informations sur le flux utilisateur
  • Sélectionnez Revendications d'application dans les paramètres
  • Configurer Azure B2C SSO (Single Sign-On) - informations sur le flux utilisateur
  • Sélectionnez les attributs souhaités à afficher sur la configuration de test et enregistrez-la.
  • Configurer Azure B2C SSO (Single Sign-On) - informations sur le flux utilisateur

Étape 1.4 : Configurer les revendications de jetons d'identification dans Azure B2C [Premium]

  • Accédez à votre application dans Azure Active Directory et sélectionnez Configuration du jeton dans le menu de gauche.
  • Cliquez sur Ajouter une revendication facultative puis sélectionnez ID de la section droite.
  • Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant le SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
  • Vous pourriez voir une fenêtre contextuelle pour Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
  • Azure B2C B2C Single Sign-On (SSO) - Mappage d'attributs personnalisés

Vous avez configuré avec succès Azure B2C en tant que fournisseur OAuth pour avoir réalisé Azure B2C SSO (Single Sign-On) avec WordPress pour l'authentification des utilisateurs.

2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Azure B2C Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici Azur B2C
  • Azure B2C Single Sign-On (SSO) OAuth - Sélectionner une application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Entrez les informations d'identification du client comme identité du client & Secret client que vous obtiendrez de l’application Azure B2C SSO.
  • Configurer Nom du locataire & Nom de la politique trouvé à partir de l’application Azure B2C SSO. Veuillez vous référer au tableau ci-dessous pour configurer le portée et points finaux pour Azure B2C dans le plugin.
  • Portée: ouvert
    Autoriser le point de terminaison : https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur : https://graph.microsoft.com/v1.0/me
    URL de redirection personnalisée après la déconnexion : [optionnel] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
    Azure B2C Single Sign-On (SSO) OAuth - Terminer la configuration
  • Cliquez sur Suivant.
  • Après avoir vérifié tous les détails sur la page récapitulative, cliquez sur Finition pour enregistrer la configuration ainsi que tester la connexion SSO.
  • Azure B2C Single Sign-On (SSO) OAuth - Terminer la configuration

Vous avez configuré avec succès WordPress comme client OAuth pour avoir réalisé Azure B2C SSO (Single Sign-On) avec WordPress pour l'authentification des utilisateurs.


3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Azure B2C B2C Single Sign-On (SSO) - Configuration des tests OAuth
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Azure B2C B2C Single Sign-On (SSO) - Mappage d'attributs WordPress

4. Étapes pour récupérer les groupes Azure B2C

  • Activez la Module complémentaire de mappage de rôles Azure B2C ainsi que la version payante du plugin WordPress OAuth Client Single Sign-On (SSO).
  • Azure B2C B2C Single Sign-On (SSO) - module complémentaire Azure
  • Accédez à votre Portail Azure B2C et cliquez sur le Rôles et administrateurs option.
  • Azure B2C B2C Single Sign-on (SSO) - rôle et administrateur
  • Rechercher Administrateur des utilisateurs dans la liste et cliquez dessus.
  • Azure B2C B2C Single Sign-On (SSO) - utilisateur-administrateur
  • Cliquez sur Ajouter des devoirs. Recherchez et sélectionnez votre Application SSO Azure B2C et cliquez sur Ajouter .
  • Azure B2C B2C Single Sign-On (SSO) - ajouter des attributions
  • Maintenant, cliquez sur Votre application Azure. Recherchez et cliquez sur Attribuer un utilisateur et des groupes.
  • Azure B2C B2C Single Sign-On (SSO) - attribuer des utilisateurs et des groupes
  • Cliquez sur Ajouter un utilisateur/groupe. Vous pouvez sélectionner les utilisateurs qui doivent être ajoutés à un groupe spécifique.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe
  • Cliquez sur Groupes, puis cliquez sur Ajouter un abonnement ça va s'ouvrir Sélectionnez un groupe modal, sélectionnez donc les groupes que vous souhaitez récupérer sur votre site WordPress.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe
  • Sélectionnez l'ajouté Réservation de groupe, Et cliquez sur Membres.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe
  • Cliquez sur Ajouter des membreset ajoutez des utilisateurs au groupe sélectionné.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe
  • Vous pouvez maintenant tester la configuration du Application Azure B2C En cliquant sur le Configuration des tests bouton dans le Configurer OAuth du plug-in OAuth Client Single Sign-On (SSO). Ici, vous pourrez voir les identifiants de groupe B2C attribués aux utilisateurs dans le nom de l'attribut. b2cGroupes.
  • Azure B2C B2C Single Sign-On (SSO) - Configuration des tests OAuth
  • Faites défiler et aller à la Mappage des rôles section, vous devez cartographier Nom de l'attribut du groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoient les groupes de la table de configuration de test d'Azure B2C.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe
  • Attribuez le rôle WordPress aux groupes de fournisseurs : Sur la base de l'application Azure B2C, vous pouvez attribuer le rôle WordPress aux groupes Azure B2C. Ajoutez la valeur du groupe Azure B2C sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.
  • Azure B2C B2C Single Sign-On (SSO) - ajouter un utilisateur/un groupe

5. Étapes pour configurer les groupes Azure B2C dans le plugin [Premium]

  • Allez à Cartographie d'attributs dans le plugin et mappez les noms d'attribut à partir du tableau de configuration de test. S'assurer Activer le mappage de rôles l'option est activée et cliquez sur le Enregistrer les paramètres bouton. (Reportez-vous à la capture d'écran)
  • Azure B2C B2C Single Sign-On (SSO) - module complémentaire Azure
  • Faites défiler et aller à la Mappage des rôles section, vous devez cartographier Nom de l'attribut du groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoient les groupes de la table de configuration de test d'Azure B2C.
    Par exemple: b2cGroupes
  • Azure B2C B2C Single Sign-on (SSO) - rôle et administrateur
  • Attribuez le rôle WordPress aux groupes de fournisseurs : Sur la base de l'application Azure B2C, vous pouvez attribuer le rôle WordPress aux groupes Azure B2C. Ajoutez la valeur du groupe Azure B2C sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.
    Par exemple, dans l'image ci-dessous. La valeur du groupe s'est vu attribuer le rôle d'Abonné.
  • Azure B2C B2C Single Sign-On (SSO) - utilisateur-administrateur
  • Une fois le mappage enregistré, le groupe Azure B2C se verra attribuer le rôle d'abonné WordPress après SSO.
    Mise en situation : Selon l'exemple donné, un utilisateur avec une valeur de groupe sera ajouté en tant qu'abonné.

6. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Azure B2C sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Configurer Azure B2C SSO (Single Sign-On) - Paramètre du bouton de connexion WordPress créer-un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Configurer Azure B2C SSO (Single Sign-On) - Paramètre du bouton de connexion WordPress créer-un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Azure B2C SSO. Vous pouvez tester l’authentification unique (SSO) Azure B2C dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • Configurer Azure B2C SSO (Single Sign-On) - Paramètre du bouton de connexion WordPress créer-un nouveau client
    • Maintenant, allez à votre WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion Azure B2C SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l’authentification unique (SSO) Azure B2C.
    • Configurer Azure B2C SSO (Single Sign-On) - Paramètre du bouton de connexion WordPress créer-un nouveau client

En conclusion, après avoir configuré avec succès Azure B2C en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth, vous avez réalisé un processus d'authentification fluide et sécurisé pour vos utilisateurs. Grâce à Azure B2C SSO (Single Sign-On), vous pouvez garantir une expérience utilisateur robuste dans l'environnement WordPress. Cela permet aux utilisateurs d'accéder facilement à plusieurs applications avec un seul ensemble d'informations de connexion. Grâce à l'intégration d'Azure B2C avec WordPress, les utilisateurs peuvent se connecter en toute sécurité à leurs comptes WordPress avec leurs informations d'identification Azure B2C existantes.


Ressources additionnelles


Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com