Résultats de recherche :

×

Configurer Azure AD en tant que serveur OAuth/OpenId Connect

Configurer Azure AD en tant que serveur OAuth/OpenId Connect



Si vous souhaitez que les utilisateurs se connectent à votre site WordPress à l'aide de leurs informations d'identification Azure AD, vous pouvez simplement le faire à l'aide de notre plugin WP OAuth Client. Une fois que vous avez configuré le plugin Azure AD avec WordPress, vous pouvez autoriser les utilisateurs à se connecter à votre site WordPress à l'aide d'Azure AD. De même, vous pouvez mapper vos rôles WordPress en fonction de vos attributs/groupes Azure AD. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Client, vous pouvez cliquez ici .



Vous pouvez télécharger Plugin client OAuth en utilisant le lien suivant.




Suivez le guide étape par étape pour configurer Azure avec WordPress :

  • Tout d'abord, allez à https://portal.azure.com et inscrivez-vous/connectez-vous à votre portail Azure.
  • Créez un nouveau locataire : Vous pouvez le faire en suivant les étapes ci-dessous :
    • Cliquez sur Créez une ressource.
    • Rechercher Azure Active Directory B2C.
    • Sélectionnez et faites défiler vers le bas jusqu'à ce que vous trouviez une option pour Créez un nouveau locataire B2C sans abonnement.
    • Cliquez dessus pour créer un nouveau locataire.
    Créer un nouveau locataire
  • Sélectionnez Créer un nouveau locataire Azure AD B2C et saisissez les données suivantes dans leurs champs de texte respectifs :
    • Nom de l'organisation
    • Nom de domaine initial
    • Sélectionnez votre pays ou région
    • Cliquez sur le Épargnez bouton pour créer un nouveau locataire
    • (Reportez-vous à l'image de la page suivante)

    Créer un nouveau locataire Azure AD B2C
  • Cliquez sur le message suivant pour gérer votre répertoire :
  • « Cliquez ici, pour gérer votre nouveau répertoire »
  • Gérer le nouveau répertoire
  • Cliquez sur Applications puis sur Ajouter option pour ajouter une nouvelle application.
  • Ajouter une nouvelle application
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Sélectionnez Oui parmi les options devant APPLICATION Web/API Web ainsi que Oui parmi les options devant Autoriser le flux implicite. Copiez également le URL de redirection/rappel à partir du plugin miniOrange OAuth Client et enregistrez-le sous le URL de réponse zone de texte.
    • Cliquez sur le Création bouton pour créer votre application. (Reportez-vous à l'image ci-dessous)
      Plus important encore, votre URL de rappel/redirection devrait être httpsseulement et non http.
    Créez votre application
  • Cliquez sur le Applications option sous la Gérer le menu dans la barre de navigation de gauche et vous trouverez votre application y sont répertoriés. Cliquez sur votre .
  • Cliquez sur votre candidature
  • Copiez votre ID d'application et enregistrez-le sous votre identité du client zone de texte dans votre plugin miniOrange OAuth Client. Ensuite, cliquez sur le Clés / Key option pour générer une clé.
  • Cliquez sur l'option clé
  • Cliquez sur le Générer la clé option et enregistrez-la sous un nom. Clique sur le Épargnez option et il générera une chaîne aléatoire que vous stockerez sous Secret client dans votre plugin miniOrange OAuth Client.
  • Générer une clé
  • Maintenant, accédez à votre tableau de bord et accédez à Azure Active Directory -> Propriétés. Copiez le ID de répertoire et remplacez cette valeur chaque fois que vous devez entrer Identifiant du locataire.
  • Copiez l'ID du répertoire
  • Vous avez terminé avec succès vos configurations côté serveur OAuth Azure AD B2C.

  • Points de terminaison et étendue Azure AD :


    Identité du client : à partir de l'étape 10 ci-dessus
    Secret client : à partir de l'étape 11 ci-dessus
    Portée: ouvert
    Autoriser le point de terminaison : https://login.microsoftonline.com/[tenant-id]/oauth2/authorize
    Point de terminaison du jeton d’accès : https://login.microsoftonline.com/[tenant-id]/oauth2/token
    Obtenir le point de terminaison des informations utilisateur : https://login.windows.net/common/openid/userinfo
    URL de redirection personnalisée après la déconnexion https://login.microsoftonline.com/<tenantid>/oauth2/logout?client_id=<clientId>&post_logout_redirect_uri=<encoded_redirect_uri_after_logout>

Essai gratuit

Si vous rencontrez des difficultés, veuillez nous envoyer un e-mail à info@xecurify.com.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com