Résultats de recherche :

×

IBM App ID OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO à l'ID d'application IBM

IBM App ID OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO à l'ID d'application IBM


Obtenir un essai gratuit

Le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) permet une connexion sécurisée à WordPress en utilisant IBM App ID en tant que fournisseur OAuth et OpenID Connect. Vous pouvez également configurer le plugin en utilisant différents fournisseurs personnalisés et IDP standard. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. Nous passerons ici en revue un guide pour configurer SSO entre WordPress et IBM App ID. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à WordPress à partir d'IBM App ID. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .

Pré-requis : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer la connexion IBM App ID Single Sign-On (SSO) à WordPress

1. Configurez IBM App ID en tant que fournisseur OAuth


  • Connexion/Inscription à Portail des développeurs IBM en utilisant le compte de développeur IBM.
  • Rechercher et sélectionner ID de l'application après-vente.
  • Authentification unique (SSO) OAuth/OpenID/OIDC, ibmapp goto appid
  • Sélectionnez un emplacement et cliquez sur Création .
  • oauth sso ibmapp créer un appid
  • Accédez maintenant à l’ID d’application que vous avez créé à la dernière étape et accédez à l’onglet Applications. cliquer sur ajouter des applications pour ajouter une nouvelle application.
  • OAuth/OpenID/OIDC Single Sign-On (SSO), ibmapp add app
  • Entrez le nom de votre candidature et cliquez sur enregistrer .
  • OAuth/OpenID/OIDC, oauth sso ibmapp enregistrer l'application
  • Après avoir enregistré l'application, cliquez sur l'icône déroulante à côté de l'application, vous trouverez le identité du client, Secret client ainsi que oAuthServerUrl. Enregistrez ces détails car nous en aurons besoin pour configurer le plugin client miniOrange OAuth.
  • oauth sso informations d'identification du client ibmapp
  • Maintenant, allez au Paramètres d'authentification dans l'onglet Gérer l'authentification et ajoutez l'onglet URL de redirection Web que vous obtiendrez du plugin client miniOrange OAuth dans URL de redirection/rappel champ.
  • OAuth/OpenID/OIDC Single Sign-On (SSO), ibmapp ajoute une URL de redirection
  • Si vous n'avez pas encore les utilisateurs, vous pouvez les ajouter en allant dans l'onglet Utilisateurs.
  • OAuth/OpenID/OIDC Single Sign-On (SSO), ibmapp ajoute un utilisateur
Vous avez configuré avec succès ID d'application IBM en tant que fournisseur OAuth pour permettre la connexion IBM App ID à votre site WordPress.

2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • IBM App ID Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici ID d'application IBM
  • IBM App ID Single Sign-On (SSO) OAuth - Sélectionner une application
  • Copiez le URL de rappel à utiliser dans la configuration du fournisseur OAuth. Cliquez sur Suivant.
  • IBM App ID Single Sign-On (SSO) OAuth - URL de rappel
  • Veuillez vous référer au tableau ci-dessous pour configurer le portée et points finaux pour IBM App ID dans le plug-in. Cliquez sur Suivant.
  • Remarque: Une fois que vous avez créé le compte IBM App ID, vous trouverez le URL du domaine et vous devrez ajouter la même chose dans les points de terminaison ci-dessous.


    Domaine ouvert
    Autoriser le point de terminaison https://{region}.appid.cloud.ibm.com/oauth/v4/{tenant-id}/authorization
    Point de terminaison du jeton https://{region}.appid.cloud.ibm.com/oauth/v4/{tenant-id}/token
    IBM App ID Single Sign-On (SSO) OAuth - Ajouter le nom de l'application, TenantID
  • Entrez les informations d'identification du client comme identité du client & Secret client comme indiqué dans la boîte de dialogue de configuration, ouvert est déjà rempli. Cliquez sur Suivant.
  • IBM App ID Single Sign-On (SSO) OAuth - ID client et secret client
  • Cliquez sur Finition pour enregistrer la configuration.
  • IBM App ID Single Sign-On (SSO) OAuth - Terminer la configuration

    L'authentification unique (SSO) utilisant l'IBM App ID a été configurée avec succès en tant que fournisseur OAuth et WordPress en tant que client OAuth à l'aide de notre plugin WordPress SSO (OAuth / OpenID Connect Client). Cette solution garantit que vous pouvez vous connecter en toute sécurité à l'application Web WordPress en établissant l'authentification unique (SSO) IBM App ID et en utilisant les informations de connexion IBM App ID pour l'authentification.

3. Mappage des attributs utilisateur.

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • configuration de test oauth sso ibmapp
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Auth/OpenID/OIDC Single Sign-On (SSO), résultat du test ibmapp
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Mappage d'attributs OAuth/OpenID/OIDC

    4. Cartographie des rôles [Premium]

    • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
    • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
    • Okta Single Sign-On (SSO) - mappage d'attributs
    • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
      Par exemple: Rôle

    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

      Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
      Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

    5. Paramètres de connexion / Paramètres de connexion.

    • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion IBM App ID sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • 1. connectez-vous aux paramètres pour wordpress 5.7 et versions antérieures :

      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Paramètre du bouton de connexion de création d'un nouveau client OAuth/OpenID IBM App ID Single Sign On SSO WordPress

      2. Connectez-vous aux paramètres pour WordPress 5.8 :

      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Paramètre du bouton de connexion de création d'un nouveau client OAuth/OpenID IBM App ID Single Sign On SSO WordPress
      • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion IBM App ID SSO. Vous pouvez tester l'authentification unique (SSO) IBM App ID dès maintenant.

      Dans ce guide, vous avez configuré avec succès Authentification unique (SSO) IBM App ID en configurant IBM App ID en tant que fournisseur OAuth et WordPress en tant que client OAuth à l'aide de notre plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress à l'aide des informations de connexion IBM App ID en quelques minutes.

      Ressources additionnelles

      Besoin d'aide?

      Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com