Le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) permet une connexion sécurisée à WordPress en utilisant Apple comme fournisseur OAuth et OpenID Connect. Vous pouvez également configurer le plugin en utilisant différents fournisseurs personnalisés et IDP standard. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. Nous passerons ici en revue un guide pour configurer le SSO entre WordPress et Apple. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à WordPress depuis Apple. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .
Pré-requis : Téléchargement Et Installation
- Connectez-vous à votre instance WordPress en tant qu'administrateur.
- Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule
.
- Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
- Une fois installé cliquez sur Activer.
Étapes pour configurer la connexion Apple Single Sign-On (SSO) à WordPress
1. Configurer Apple en tant que fournisseur OAuth
- Tout d'abord, allez à https://developer.apple.com cliquez sur Compte et Connectez-vous avec votre compte développeur Apple.
- Cliquez sur Certificats, identifiants & Profils languette.
- Dans le menu de gauche Cliquez sur Identifiants et après cela, cliquez sur le Icône Plus (couleur bleue) . Cliquez sur Continuer pour les 2 pages suivantes.
- Entrer Description ainsi que Identifiant de l'offre groupée pour le Identifiant de l'application. (L'ID du bundle doit être dans une chaîne de style DNS inversé.)
- Dans le Compétences faites défiler la section vers le bas et sélectionnez signer avec pomme et cliquez sur Modifier lien.
- Sélectionnez Activer comme identifiant d'application principal et cliquez sur Enregistrer. Cliquez sur Continuer puis cliquez sur Inscrivez-vous.
- Dans le coin droit, cliquez sur Continuer et après ça Inscription .
- Cliquez à nouveau sur le Icône Plus( couleur bleue). Sélectionner ID de service et cliquez sur Continuer.
- Entrer Description ainsi que Identifiant(L'identifiant serait votre identifiant client). et cliquez sur le Continuer et après ça Inscription .
- Cliquez sur Clés / Key dans le menu de gauche. Cliquez sur l'onglet Icône Plus pour enregistrer une nouvelle clé.
- Donne ton ACTIVITES un nom, puis sélectionnez Connectez-vous avec Apple et cliquez sur Configurer .
- Sélectionnez votre Identifiant principal et cliquez sur le Épargnez puis dans le coin droit, cliquez sur Continuer ainsi que Inscription .
- Cliquez sur le Télécharger une fois la clé téléchargée cliquez sur le bouton OK .
- Dans le menu de gauche cliquez sur Identifiants et en haut à droite cliquez sur ID d'application.
- Cliquez sur ID de service dans le menu déroulant.
- Sélectionnez votre Numéro de service de la liste.
- Sélectionnez Connectez-vous avec Apple et cliquez sur Configurer .
- Sélectionnez le Identifiant de l'application principale dans la liste déroulante et entrez le Domaine ainsi que URL de redirection dans Domaines et sous-domaines et URL de retour respectivement et cliquez sur le Suivant (Vous obtiendrez le nom de domaine et l'URL de redirection du plugin miniOrange).
- Vérifiez les détails et cliquez sur le OK bouton. Après cela, dans le coin droit, cliquez sur le Continuer .
- Copiez le Valeur de l'identifiant et cliquez sur le Épargnez .
- Entrez la valeur de l'identifiant dans l'ID client et copiez le clé téléchargée valeur dans Client secret du plugin miniOrange OAuth Client.
2. Génération d'une clé secrète
- Téléchargez le programme d'installation de Ruby à partir du lien suivant https://rubyinstaller.org/downloads/ puis installez-le.
- Recherchez l'invite de commande Démarrer avec Ruby, ouvrez l'invite de commande Ruby et installez la gemme JWT en exécutant la commande suivante sur la ligne de commande : gem install JWT.
- Copiez le code ci-dessous dans un fichier et enregistrez le fichier avec l'extension .rb. Conservez ce fichier .rb et le fichier .p8 téléchargé dans le même dossier.
- Entrez le nom du fichier téléchargé exemple = "key.P8", key_id , client_id, team_id dans le code
- Ouvrez l'invite de commande Ruby et exécutez le code ci-dessus à l'aide de la commande suivante nom de fichier ruby.rb
nécessite 'jwt'key_file = 'key.P8'
id_équipe = ''
id_client = ''
ID_clé = ''
ecdsa_key = OpenSSL :: PKey :: EC.new IO.read key_file
en-têtes = {
'enfant' => key_id
}
réclamations = {
'iss' => team_id,
'iat' => Temps.now.to_i,
'exp' => Temps.maintenant.to_i + 86400*180,
'aud' => 'https://appleid.apple.com',
'sub' => client_id,
}
jeton = revendications JWT.encode, ecdsa_key, 'ES256', en-têtes
met un jeton
- Vous obtiendrez votre clé secrète. Copiez la clé secrète.
3. Configurez WordPress en tant que client OAuth
- Allez à Configurer OAuth dans le plugin et recherchez Appli Apple dans la liste des applications et sélectionnez votre application Apple.
- Maintenant, configurez ID client, secret client reçu de l'application Apple.
- Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Apple dans le plugin.
Identité du client : |
Cliquez ici |
Secret client : |
Cliquez ici |
Portée: |
email |
Autoriser le point de terminaison : |
https://appleid.apple.com/auth/authorize?response_mode=form_post |
Point de terminaison du jeton d’accès : |
https://appleid.apple.com/auth/token |
- Cliquez sur Enregistrer les paramètres pour enregistrer la configuration.
Vous avez configuré avec succès WordPress comme client OAuth pour obtenir la connexion Apple à votre site WordPress.
4. Mappage des attributs utilisateur
- Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
Recherche d'attributs utilisateur
- Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
- Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau.
- Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
5 : Cartographie des rôles [Premium]
- Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
- Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
- Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
Par exemple: Rôle
- Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.
Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
- Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.
5. Paramètres de connexion
- Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Okta sur votre page WordPress, vous devez suivre les étapes ci-dessous.
Dans ce guide, vous avez configuré avec succès Apple Single Sign-On (SSO) en configurant Apple en tant que fournisseur OAuth ainsi que WordPress comme client OAuth en utilisant notre plugin WP OAuth Single Sign-On (OAuth / OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress à l'aide des informations de connexion Apple en quelques minutes.
Ressources additionnelles
Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.