Intégration WordPress avec le plugin d'applications tout-en-un Microsoft Office 365 – Configuration étape par étape pour SSO, SharePoint, etc.
Démarrer
Ce manuel fournit un guide complet d'installation et d'utilisation du plug-in d'applications tout-en-un Microsoft Office 365 pour WordPress. Conçu pour simplifier et centraliser vos intégrations Microsoft 365, ce plug-in permet une configuration fluide de l'authentification unique (SSO), de la synchronisation des utilisateurs, des réunions Teams, de l'intégration SharePoint, du calendrier Outlook et des tableaux de bord Power BI, le tout depuis votre environnement WordPress.
Que vous soyez un administrateur configurant votre première intégration ou un utilisateur avancé optimisant les flux de travail existants, ce guide vous guide à travers les étapes d'installation, les descriptions des fonctionnalités et les détails de mise en œuvre pour garantir une expérience de configuration fluide et efficace.
Comment installer le plugin d'applications tout-en-un Microsoft Office 365 ?
Prérequis pour le plugin
Avant de commencer, assurez-vous que votre environnement répond aux exigences suivantes :
- Version WordPress : 3.7 ou supérieure
- Version PHP : 5.6 ou supérieure
- Extensions PHP requises : DOM, OPEN_SSL, CURL, ICONV
À noter: L’extension ZIP n’est nécessaire que si vous intégrez Azure B2C en tant que fournisseur d’identité (IDP).
Installation de la version gratuite du plugin
Il existe deux manières simples d'installer le plug-in d'applications tout-en-un Microsoft Office 365 pour l'authentification unique (SSO) et les intégrations :
- Connectez-vous à votre site WordPress en tant qu’administrateur.
- Allez dans Plugins> Ajouter nouveau.
- Recherchez des applications Microsoft Office 365 tout-en-un.
- Cliquez sur « Installer maintenant ». Une fois installé, cliquez sur « Activer » pour activer le plugin.
- Téléchargez le plugin d’applications tout-en-un Microsoft Office 365 depuis WordPress.org.
- Dans votre tableau de bord WordPress, accédez à Plugins > Ajouter un nouveau > Télécharger un plugin.
- Cliquez sur Choisir un fichier, sélectionnez le fichier ZIP téléchargé.
- Cliquez sur Installer maintenant, puis sur Activer le plugin.
Visite guidée des plugins
Le tableau de bord du plug-in d’applications tout-en-un Microsoft Office 365 fournit une interface centrale pour configurer et gérer vos intégrations avec des services Microsoft tels qu’Azure AD, Azure B2C, SharePoint, Power BI, Outlook (Mail) et Dynamics CRM.
Barre de navigation supérieure :
- Consultez les forfaits Premium : explorez les fonctionnalités premium disponibles.
- Planifiez une configuration gratuite : réservez une session de configuration gratuite avec l'équipe d'assistance.
- Demande de démonstration/d'essai : demandez une démonstration ou un essai du produit.
- Configuration du compte : gérez votre compte miniOrange/Xecurify.
Onglets de service :
- Basculez entre différents services Microsoft tels que Entra ID (Azure AD), Azure AD B2C, SharePoint, Power BI, Mail (Outlook) et Dynamics CRM pour des configurations spécifiques.
Onglets de configuration :
- Configurer l'application : zone de configuration principale pour la configuration de l'authentification unique (SSO).
- Mappage d’attributs/rôles : définissez la manière dont les attributs et les rôles des utilisateurs d’Azure sont mappés à WordPress.
- Paramètres SSO : personnalisez le comportement SSO et les paramètres avancés.
- Personnalisation du bouton de connexion : modifiez la façon dont le bouton de connexion SSO apparaît sur votre site WordPress.
- Dépannage : accédez aux journaux, aux outils de débogage et aux étapes de dépannage.
Panneau de configuration (exemple : configurations SSO Entra ID) :
- Nom de l'application d'affichage : l'étiquette affichée sur le bouton de connexion.
- URI de redirection/rappel : le point de terminaison vers lequel Azure AD redirige les utilisateurs après l’authentification.
- ID d’application (client) : identifiant unique pour votre application Azure.
Un bouton Guide de configuration est disponible pour des instructions étape par étape.
Section d'assistance (posez toutes vos questions) :
- Soumettez une requête directement depuis le tableau de bord en saisissant votre e-mail, votre numéro de téléphone et votre question.
- Option pour envoyer la configuration de votre plugin avec la requête.
- Basculez pour configurer un appel ou une session de partage d'écran pour une assistance plus personnalisée.
Authentification unique (SSO) avec Azure AD OAuth et OpenID Connect pour WordPress
Le Plugin d'applications tout-en-un miniOrange pour Microsoft Office 365 Activez rapidement l'authentification unique (SSO) sécurisée pour votre site WordPress grâce à Microsoft Entra ID (Azure AD). Grâce au flux de code d'autorisation OAuth/OpenID Connect, le plugin garantit que les utilisateurs peuvent se connecter avec leurs comptes Microsoft 365, simplifiant ainsi l'accès et renforçant la sécurité.
Comment fonctionne le SSO Microsoft Entra ID
Le plugin connecte Microsoft Entra ID à WordPress via OAuth/OpenID Connect, deux protocoles d'authentification et d'autorisation largement adoptés, qui prennent en charge la connexion sécurisée et l'accès délégué. Il redirige les utilisateurs vers Microsoft Entra ID pour l'authentification, où ils se connectent avec leurs identifiants Entra ID. Après une connexion réussie, Microsoft renvoie un jeton d'identification vérifié à WordPress pour confirmer l'identité de l'utilisateur. Ce processus évite de stocker ou de gérer les mots de passe des utilisateurs localement, réduisant ainsi les risques de sécurité et simplifiant l'administration.
Principaux avantages
Connectez les connexions WordPress à Microsoft Entra ID à l'aide de OAuth/OpenID Connect SSO pour rendre l'accès plus facile et plus sécurisé.
- Centraliser toutes les authentifications dans Microsoft Entra ID
- Renforcez la sécurité de connexion avec les informations d'identification Microsoft Entra ID et l'accès basé sur des jetons
- Simplifiez la gestion du cycle de vie des utilisateurs et réduisez les frais administratifs
- Restez aligné sur les normes et politiques IAM de l'entreprise
Exigences :
- Le Plugin d'applications tout-en-un miniOrange pour Microsoft Office 365 Le plugin est déjà installé et actif. (Reportez-vous à la Mise en route – Installation guide d'aide.)
- Vous avez Droits d'administrateur global sur votre compte Microsoft Entra ID (Azure AD).
- Vous disposez d'un accès administrateur sur votre site WordPress. Consultez : Rôles d'utilisateur WordPress
- Votre site est compatible SSL et accessible.
Étapes de configuration :
- Connectez-vous avec votre Portail Azure instance et sélectionnez ID Microsoft Entra (Azure AD).

- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Gérer section, sélectionnez Inscriptions d'applications onglet et cliquez sur le Nouvelle inscription option.

- Sélectionnez les types de comptes pris en charge comme Comptes dans n'importe quel répertoire organisationnel (pour authentifier les utilisateurs avec des flux d'utilisateurs).
- Choisir Web dans le Sélectionner l'URI section. Entrez un URL de rappel à partir du plugin Applications tout-en-un Microsoft Office 365 (Configurer l'authentification unique onglet) et enregistrez-le sous le URL de redirection zone de texte.
- Cliquez sur le Créer compte bouton pour créer votre application.

- Ici, vous obtiendrez un identifiant d'application unique pour votre application, ce qui est crucial pour votre configuration d'intégration WordPress Microsoft 365.
- Le ID d'application est votre identité du client et ID de répertoire est votre ID du locataire.

- Choisir Certificats et secrets option dans le panneau de navigation de gauche et cliquez sur Nouveaux secrets clients. Entrez la description, la date d'expiration et cliquez sur Ajouter .

- Copiez la valeur de Clé secrète client comme cela sera nécessaire plus tard.

- Microsoft Entra ID (Azure AD) a été configuré avec succès en tant que fournisseur OAuth, permettant une authentification unique (SSO) Azure AD OAuth transparente et l’autorisation des utilisateurs pour votre site WordPress.
- Maintenant, nous allons configurer WordPress comme OAuthSuivez les étapes ci-dessous pour terminer la configuration de WordPress
- Accédez à la Application de configuration Onglet du plugin Tout-en-un. Dans la section Entra ID (anciennement Azure AD), configurez les informations suivantes.
| Afficher le nom de l'application | Entrez un nom selon votre choix |
| identité du client | Cliquez ici |
| Secret client | Cliquez ici |
| ID de l'annuaire (locataire) | Cliquez ici |
| Domaine | ID ouvert |
- Cliquez sur Enregistrer les paramètres.
- Maintenant, cliquez sur Configuration du test pour tester la configuration.

Vous avez configuré avec succès Microsoft Entra ID (Azure AD) en tant que fournisseur OAuth, permettant une authentification unique (SSO) Azure AD OAuth transparente et l’autorisation utilisateur pour WordPress, garantissant ainsi une intégration fluide de Microsoft 365.
À noter: Si vous rencontrez des problèmes lors de la configuration de l'application Azure, cliquez sur le bouton Résolution des problèmes bouton ou contactez-nous à samlsupport@xecurify.com.
Cartographier et synchroniser les attributs utilisateur de Microsoft 365 avec WordPress
Mappage des rôles d'application Microsoft Entra ID (Azure AD) vers les rôles WordPress
Mappage des attributs utilisateur Microsoft Entra ID (Azure AD) et des rôles WordPress
Mappage des rôles basé sur les groupes Microsoft Entra ID (Azure AD) pour WordPress
Restreindre l'accès à WordPress par appartenance au groupe Microsoft Entra ID (Azure AD)
Nos Plugin d'applications tout-en-un pour Microsoft Office 365 Vous permet de limiter l'accès de WordPress aux groupes Azure AD en limitant les connexions aux membres des groupes de sécurité Entra ID (Azure AD), des groupes Microsoft 365 ou des listes de distribution désignés. Lorsque les utilisateurs s'authentifient via l'authentification unique (SSO) avec leurs identifiants Entra ID, le plug-in vérifie leur appartenance au groupe par rapport aux règles que vous avez définies.
S'ils appartiennent à un groupe autorisé, l'accès est accordé. Sinon, la tentative de connexion est bloquée avant le chargement de WordPress. Cela garantit que seuls les membres autorisés de votre organisation peuvent se connecter et que la gestion des accès est conforme à vos politiques de sécurité Entra ID.
Processus de restriction d'accès basé sur le groupe Entra ID
Chaque groupe d'ID Microsoft Entra est identifié par un ID d'objet permanent, que le plug-in peut utiliser pour appliquer les règles d'accès. Ces ID d'objet étant immuables, les restrictions restent valides même si un groupe est renommé ou mis à jour.
Lorsqu'un utilisateur tente de se connecter via l'authentification unique (SSO) d'Entra ID (Azure AD), le plug-in vérifie immédiatement son appartenance au groupe. Il lit d'abord les identifiants d'objet du jeton de connexion émis par Entra ID. Si l'intégration de l'API Microsoft Graph est activée, le plug-in peut également récupérer les appartenances actuelles de l'utilisateur aux groupes directement depuis Microsoft Graph.
Ces identifiants d'objet sont ensuite comparés à la liste des groupes que vous avez autorisés à accéder à WordPress. Si une correspondance est trouvée, la connexion est autorisée ; en l'absence de correspondance, la tentative est bloquée.
Supposons que votre site WordPress soit réservé aux membres du groupe de sécurité LegalTeam. Tous les membres de ce groupe peuvent se connecter automatiquement, tandis que les utilisateurs des autres services se verront refuser l'accès. Si un avocat quitte l'équipe et est retiré du groupe, son accès à WordPress sera immédiatement interrompu à sa prochaine connexion.
Principaux avantages
La restriction de l’accès WordPress aux groupes Azure AD offre un contrôle strict sur les personnes pouvant accéder à votre site.
- Protégez le contenu sensible en garantissant que seuls les membres des groupes désignés sont autorisés à effectuer l'authentification unique (SSO).
- Restez synchronisé automatiquement car les modifications d'appartenance au groupe dans Microsoft Entra ID sont détectées lors de la connexion et immédiatement reflétées dans WordPress.
- Alignez l’accès sur les besoins organisationnels en appliquant des règles pour des équipes de projet individuelles, des départements entiers ou de grandes unités commerciales.
- Bloquez complètement les comptes non autorisés en refusant la connexion à toute personne extérieure aux groupes approuvés, en les empêchant de créer une session ou d’accéder au contenu sensible.
Avant de commencer, assurez-vous :
Avant d’activer les restrictions basées sur les groupes Azure AD, vérifiez que votre environnement est préparé :
- Le Plugin d'applications tout-en-un pour Microsoft Office 365 le plugin est installé et actif sur votre site WordPress avec Single Sign On (SSO) configuré.
- Vous avez Administrateur mondial ou des droits équivalents dans Entra ID pour activer les revendications de groupe.
- Vous avez Administrateur WordPress privilèges pour configurer les règles de restriction d'accès.
- Optionnel: Intégration de l'API Microsoft Graph est activé si les contrôles de groupe doivent s'étendre au-delà des revendications de jeton de connexion.
Comment restreindre l'accès WordPress aux groupes Entra ID (Azure AD)
Pour configurer cette fonctionnalité dans le plug-in d’applications tout-en-un Microsoft Office 365, suivez le processus étape par étape pour connecter vos groupes de sécurité Microsoft Entra ID à WordPress.
Ajoutez un bouton « Connexion avec Microsoft » n'importe où sur WordPress à l'aide d'un shortcode
Nos Plugin d'applications tout-en-un pour Microsoft Office 365 permet d'ajouter un bouton « Connexion avec Microsoft » à n'importe quelle page, publication ou zone de widget grâce à un shortcode. Au lieu de limiter les utilisateurs à l'écran de connexion par défaut de WordPress, vous pouvez afficher l'option de connexion directement là où elle est la plus utile, comme la page d'accueil d'un intranet ou une page de ressources dédiée.
En intégrant le bouton de connexion Microsoft dans la mise en page de votre site, vous créez des points d’entrée à la fois pratiques pour les utilisateurs et entièrement cohérents avec vos stratégies d’authentification Microsoft Entra ID (Azure AD).
Comment fonctionne la connexion par code court
Un shortcode génère automatiquement le bouton de connexion Microsoft, où qu'il soit placé. Lorsqu'un utilisateur clique sur le bouton, il est redirigé vers Microsoft Entra ID pour s'authentifier. Une fois la vérification terminée, le plug-in d'applications tout-en-un Microsoft Office 365 établit une session WordPress et applique les règles d'accès configurées.
Si l’utilisateur dispose déjà d’une session Entra ID active, par exemple s’il est connecté à Microsoft 365 dans le même navigateur, il est immédiatement connecté à WordPress sans avoir à ressaisir ses informations d’identification.
Par exemple, si une organisation utilise WordPress comme portail interne, le shortcode peut positionner le bouton de connexion Microsoft directement sur la page d'accueil. Les employés qui visitent le site n'ont qu'à cliquer une fois pour se connecter, et s'ils ont déjà une session Microsoft active, ils obtiennent un accès direct sans avoir à se connecter.
Principaux avantages
Le shortcode pour « Connexion avec Microsoft » rend la connexion flexible et sans effort tout en préservant la sécurité.
- Ajoutez le bouton à n'importe quelle page, modèle, publication ou emplacement de widget pour correspondre à la conception du site.
- Les utilisateurs déjà connectés à Microsoft Entra ID sont connectés sans avoir à saisir à nouveau leurs détails.
- Réduisez la dépendance à wp-login.php et permettez aux utilisateurs de s'authentifier directement à partir des zones les plus pertinentes du site.
- Chaque connexion par shortcode respecte vos règles d'accès Entra ID et vos politiques de sécurité locataire.
Avant de commencer, assurez-vous :
Avant d'ajouter un bouton « Connexion avec Microsoft » via un shortcode, assurez-vous que les éléments suivants sont en place :
- Nos Plugin d'applications tout-en-un pour Microsoft Office 365 est installé et actif.
- L'authentification unique (SSO) Microsoft Entra ID (Azure AD) est configurée et fonctionne, y compris l'enregistrement de l'application dans Entra ID, l'URI de redirection/rappel, l'ID client, le secret client et les détails du locataire.
- Un rôle WordPress avec l'autorisation d'insérer des codes courts est disponible pour le placement de contenu (par exemple, Auteur ou Éditeur), et un compte administrateur est disponible pour gérer les paramètres SSO dans le plugin.
Comment placer un bouton « Connexion avec Microsoft » avec un shortcode
Suivez les étapes ci-dessous dans le plugin pour insérer le bouton « Se connecter avec Microsoft » exactement là où il doit apparaître.
Ajouter un bouton « Connexion avec Microsoft » à un formulaire de connexion WordPress
Simplifiez l'administration et définissez les personnes autorisées à se connecter en ajoutant un bouton « Se connecter avec Microsoft » à votre identifiant WordPress grâce à notre plug-in tout-en-un pour applications Microsoft Office 365. Cela crée un point d'entrée unique et prévisible sur wp-login.php, auquel les utilisateurs font déjà confiance, simplifiant ainsi la connexion tout en restant conforme aux politiques Microsoft Entra ID (Azure AD). C'est une solution pratique pour implémenter l'authentification unique (SSO) Microsoft dans WordPress sans développement personnalisé.
Fonctionnement du bouton « Connexion avec Microsoft » sur wp-login.php
Le bouton « Se connecter avec Microsoft » apparaît à côté des champs habituels de nom d'utilisateur et de mot de passe sur la page de connexion par défaut. En cliquant dessus, l'utilisateur est redirigé vers Microsoft pour se connecter, puis redirigé vers WordPress.
Une session est créée selon les règles configurées sur votre site ; les autorisations et les rôles s'appliquent donc comme prévu. Si une session Microsoft est déjà active dans le même navigateur, l'accès est accordé immédiatement, sans autre demande.
En pratique, il se comporte comme un bouton de connexion WordPress Microsoft SSO, exactement là où les utilisateurs le recherchent : sur wp-login.php. Ce flux permet de rendre la page familière pour les utilisateurs et simple pour les administrateurs. Les utilisateurs de Microsoft 365 reconnaissent l'invite et la parcourent rapidement. Ceux qui ont encore besoin d'identifiants locaux peuvent les utiliser comme avant, si vous conservez cette option.
Principaux avantages
L’intégration de la connexion Microsoft au format natif améliore la convivialité et centralise le contrôle.
- Placez une option familière sur wp-login.php sans refonte.
- Activer l’entrée immédiate lorsqu’une session Microsoft est active.
- Gardez le comportement aligné avec les politiques des locataires et les normes de session.
- Réduisez les frictions en présentant le SSO là où les utilisateurs se connectent normalement.
- Utilisez une configuration pilotée par la configuration qui s’adapte proprement.
Avant de commencer, assurez-vous :
Confirmez tous les éléments suivants avant d’activer le bouton « Se connecter avec Microsoft » :
- Le Plugin d'applications tout-en-un pour Microsoft Office 365 est installé et actif sur votre site WordPress.
- Microsoft Entra ID (Azure AD) SSO est entièrement configuré : créez l’enregistrement de l’application dans Entra ID, définissez l’URI de redirection/rappel exactement comme indiqué dans le plug-in et enregistrez l’ID client, le secret client et les détails du locataire (annuaire) dans le plug-in.
- Un compte administrateur WordPress est disponible pour accéder aux paramètres du plugin et gérer les options de connexion.
Comment activer le bouton « Connexion avec Microsoft » sur la page de connexion WordPress
Suivez les instructions ci-dessous pour activer la fonctionnalité, enregistrer vos paramètres et vérifier le résultat sur wp-login.php.
Configurer l'authentification unique pour WordPress avec l'ID externe Entra (Azure AD pour les clients)
Ce guide vous guide dans la configuration de l'authentification unique (SSO) pour votre site WordPress avec Microsoft Entra External ID, la dernière plateforme de gestion des identités et des accès clients (CIAM) de Microsoft. Conçue pour remplacer les implémentations Azure AD B2C traditionnelles, Entra External ID offre une solution moderne et évolutive pour gérer l'authentification client sur les applications web, y compris WordPress.
Bien qu'encore en version préliminaire, Entra External ID est prêt pour la production et déjà pris en charge par le plug-in All-in-One Microsoft Office 365 Apps pour une connexion sécurisée et la synchronisation des utilisateurs.
Pourquoi choisir Entra External ID ?
Avant de vous engager dans une implémentation Azure AD B2C, il est judicieux d'évaluer les nouvelles fonctionnalités d'Entra External ID. Cette solution offre une approche avant-gardiste du CIAM, avec des fonctionnalités qui recoupent et améliorent Azure AD B2C. Consultez la documentation officielle de Microsoft pour déterminer la solution la mieux adaptée à votre cas d'utilisation.
Avant de commencer, assurez-vous :
- Assurez Un Plugin d'applications tout-en-un pour Microsoft Office 365 Le plugin est installé et activé. (Voir Mise en route – Installation.)
- Vous disposez d'un accès administrateur global dans votre locataire Entra ID ou disposez des approbations nécessaires.
- Vous êtes administrateur sur votre site WordPress.
- Votre site Web est sécurisé avec un certificat SSL et accessible via https://.
Activer WordPress SSO avec Azure AD B2B Collaboration
Ce guide vous explique comment activer l’authentification unique (SSO) pour votre site WordPress à l’aide d’Azure Active Directory (Azure AD) B2B, permettant un accès sécurisé aux utilisateurs externes ou invités d’autres organisations.
Avec Azure AD B2B, vous pouvez étendre l'accès à votre site web WordPress et à d'autres applications d'entreprise à vos partenaires, fournisseurs ou collaborateurs, tout en gardant un contrôle total sur l'accès des utilisateurs et le partage des données. L'intégration par invitation et l'inscription en libre-service sont prises en charge, ce qui vous offre une flexibilité dans l'ajout d'utilisateurs invités à votre environnement.
Comment ça marche?
Lorsqu'il est configuré à l'aide du plug-in d'applications tout-en-un Microsoft Office 365, Azure AD B2B vous permet de :
- Invitez manuellement des utilisateurs invités sur votre locataire, en leur donnant accès à votre site WordPress.
- Vous pouvez également activer l'inscription en libre-service, permettant aux utilisateurs de s'inscrire eux-mêmes via des flux utilisateur définis. (Consultez le guide Microsoft sur l'inscription en libre-service pour comprendre ce processus.)
Ce guide suppose que vous optez pour le modèle en libre-service, dans lequel les utilisateurs initient leur propre parcours d'inscription et de connexion.
Avant de commencer, assurez-vous :
- Assurez Un Plugin d'applications tout-en-un pour Microsoft Office 365 Le plugin est installé et activé.
- Vous disposez de privilèges d’administrateur général dans le locataire Microsoft 365/Azure AD de votre organisation ou des autorisations appropriées.
- Vous êtes un administrateur WordPress.
- Votre site utilise SSL et est accessible via https://.
Configurer la déconnexion unique pour Microsoft SSO dans WordPress
Ce guide explique comment activer la déconnexion unique pour votre site WordPress lorsque les utilisateurs s'authentifient via Microsoft Entra ID (Azure AD). Grâce à cette fonctionnalité, la déconnexion de Microsoft déconnecte automatiquement les utilisateurs de toutes les applications Azure AD connectées, y compris votre site WordPress, offrant ainsi une expérience de déconnexion fluide et sécurisée pour tous les services.
Avant de commencer, assurez-vous :
- Vous avez configuré avec succès l'authentification unique (SSO) à l'aide du miniOrange Plugin d'applications tout-en-un pour Microsoft Office 365 plugin.
- Vous disposez des autorisations nécessaires pour modifier l’enregistrement de l’application Azure AD associé à votre site WordPress.
Connectez WordPress aux applications Microsoft (Azure AD, Azure B2C, SharePoint, Power BI, Dynamic CRM, Graph, etc.)
Ce guide vous aidera à activer la communication basée sur des jetons entre votre site WordPress et les API Microsoft à l’aide du plug-in d’applications tout-en-un Microsoft Office 365.
Marché
Pour établir cette connexion, votre site WordPress doit être autorisé à :
- Demander des données au nom d'un utilisateur connecté (accès délégué), ou
- Fonctionne indépendamment des sessions utilisateur (accès aux applications).
Pré-requis :
- Assurez-vous d'avoir Droits d'administrateur global ou l’autorisation de gérer les inscriptions d’applications Azure AD.
- Confirmez que vous disposez d’un accès administrateur à votre site Web WordPress.
Suivez ces cinq étapes pour terminer l’intégration :
- Enregistrez votre site en tant qu’application dans Azure AD.
- Autoriser la génération de jetons, permettant au site d'accéder aux API Microsoft.
- Attribuer Autorisations API pour définir la portée de l'accès.
- Générez un secret client, qui sert d’identifiant sécurisé pour l’authentification.
- Configurez le plug-in avec les détails Azure AD nécessaires pour terminer la configuration.
Configuration de SharePoint :
a. Connexion automatique pour SharePoint
- In Configurer les dossiers/fichiers onglet, sous le Connexion automatique section cliquez sur Contact bouton pour connecter SharePoint automatiquement.
- Vous pouvez également accéder au Intégrer SharePoint Accédez à la section Bibliothèque et copiez le code fourni. Collez-le simplement sur n'importe quelle page pour afficher vos dossiers ou fichiers SharePoint.
b. Connexion manuelle pour SharePoint
- Se connecter à Portail Azure AD, en tant qu'administrateur.
- Vous serez représenté avec l'écran d'accueil d'Azure Active Directory.
- Sous la section Services Azure, sélectionnez ID d'entrée Microsoft.

- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Gérer section, sélectionnez Inscriptions d'applications onglet et cliquez sur le Nouvelle inscription option.

- Ecrire le Nom de l'application dans le champ du nom et choisissez le Type de compte. Par défaut, le type de compte est sélectionné comme Compte dans cet annuaire organisationnel uniquement.
- L'URI de redirection est facultatif, vous pouvez garder ce champ vide.
- Une fois que vous avez fourni les données ci-dessus, vous pouvez cliquer sur Créer compte .

- Après l'enregistrement d'une application, Azure AD attribue un ID d'application unique à votre application.
- Accédez à la Marché onglet, dans le volet de gauche.
- Copiez le ID d'application et de la ID de répertoire, car cela sera utilisé comme votre identité du client et ID du locataire pour configurer le Plugin SharePoint.
- Par conséquent, vous pouvez le conserver à portée de main dans un endroit comme le bloc-notes pour l'utiliser ultérieurement.

- Dans le volet de navigation de gauche, accédez à Certificats et secrets languette.
- Cliquez sur Nouveau secret client pour saisir la description et l'heure d'expiration, puis cliquez sur le Ajouter option.

- Copiez le Valeur secrète comme le montre la capture d'écran ci-dessous. Une fois que vous accédez à une autre page, cette valeur sera masquée, alors copiez-la et collez-la dans un endroit pratique.
NOTE: Assurez-vous d’avoir copié la valeur du secret client et non l’ID secret comme indiqué dans l’image ci-dessous.

- Veuillez fournir les valeurs mentionnées dans le tableau ci-dessus à votre développeur WordPress pour configurer le plugin.
| ID d'application | Copiez et collez le ID d'application à partir de l'application Azure AD |
| Secret client | Copiez et collez le Secret client depuis l'application Azure AD |
| ID du locataire | Copiez et collez le ID de répertoire à partir de l'application Azure AD |
Accorder des autorisations API à votre application Azure AD :
- Allez dans Autorisations d'API dans le volet de navigation de gauche et cliquez sur Ajouter une option d'autorisation.

- Choisir Microsoft Graph de la liste.

- Choisir Autorisations d'application (2ème option) comme type d'autorisations.

À noter: Vous pouvez choisir entre deux autorisations différentes Sites.Read.All et Sites.ReadWrite.All sous l'option sites pour répondre à vos besoins d'accès.
- Pour permettre à l'utilisateur de Lire les données des sites veuillez sélectionner Sites.Read.All autorisation et cliquez sur le Ajouter des autorisations .

- Ou pour activer le téléchargement/la modification de fichiers de WordPress vers SharePoint, vous devez accorder l'autorisation à Sites.ReadWrite.All puis cliquez sur le Ajouter des autorisations .
NOTE: Dans la version payante du plugin, vous pouvez attribuer le Sites.Sélectionnés pour restreindre les autorisations des utilisateurs. Cliquez ici pour savoir comment cela aide à accorder des autorisations.

-
Cliquez sur
Accorder le consentement de l'administrateur pour
bouton puis cliquez sur Oui à partir de la fenêtre de confirmation du consentement de l'administrateur.

- Vous pouvez vérifier le statut accordé comme indiqué dans l'image ci-dessous.

Configurer le plug-in Intégrer les documents SharePoint OneDrive
À noter: Avant de configurer le plug-in SharePoint avec la configuration manuelle, vous devez d’abord configurer votre application Azure AD. Cela vous permettra d’obtenir tous les points de terminaison requis pour la configuration du plug-in.
- Accédez à la Intégrer le plug-in de documents SharePoint OneDrive.
- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). La connexion onglet, faites défiler jusqu'à Configuration manuelle section, puis fournissez les informations requises à partir de l'application Azure AD et cliquez sur le bouton Enregistrer .
| ID d'application | Copiez et collez le ID d'application à partir de l'application Azure AD |
| Secret client | Copiez et collez le Secret client depuis l'application Azure AD |
| ID du locataire | Copiez et collez le ID de répertoire à partir de l'application Azure AD |

- Après avoir enregistré avec succès la configuration, cliquez sur le bouton Tester la configuration pour tester votre connexion avec Azure AD.

- Si votre configuration SharePoint réussit, vous devriez voir une fenêtre similaire à celle illustrée dans l’image ci-dessous.

- In Configurer les dossiers/fichiers onglet sous Manuel section cliquez sur Utiliser la connexion à l'application Configurer Entra .
- Accédez à Autorisations d'API dans votre application Azure AD.
- Cliquez à nouveau sur Ajouter une autorisation, Puis choisissez Microsoft Graph.
- Cliquez sur Autorisation de candidature
- Et faites défiler vers le bas et découvrez Sites liste déroulante de la liste des autorisations d'application.
- Sélectionnez l'option Sites.Read.All autorisation dans la liste des autorisations disponibles.
- Cliquez sur le Ajouter une autorisation .
Accorder des autorisations d'application uniquement pour l'intégration de Microsoft 365
Ce guide explique comment attribuer des autorisations d'application uniquement (application) au plug-in d'applications tout-en-un Microsoft Office 365 pour WordPress, lui permettant d'accéder en toute sécurité aux services Microsoft 365, tels que Microsoft Graph, SharePoint ou OneDrive, sans nécessiter de session utilisateur connectée.
Pourquoi utiliser des autorisations réservées aux applications ?
Les autorisations réservées aux applications autorisent le plug-in à interagir avec les services Microsoft via OAuth 2.0, sans nécessiter d'identifiants utilisateur. Cette configuration est particulièrement utile dans les cas suivants :
- Vous souhaitez intégrer Microsoft Graph pour extraire les attributs de profil utilisateur, les avatars (pour WordPress ou BuddyPress) ou les données d'appartenance à un groupe.
- Vous prévoyez de synchroniser les utilisateurs d’Azure AD vers WordPress de manière dynamique et préférez attribuer un accès large (comme User.Read.All, Group.Read.All) au plug-in plutôt qu’à chaque utilisateur individuellement.
- Vous souhaitez planifier des tâches de synchronisation des utilisateurs en arrière-plan entre Azure AD et WordPress.
- Vous configurez un provisionnement basé sur SCIM depuis Azure AD, ce qui nécessite également un accès au niveau de l'application. (Voir la documentation : Approvisionnement des utilisateurs WordPress SCIM)
Remarques importantes avant de procéder
- La configuration des autorisations réservées aux applications implique la création d’une inscription d’application dédiée dans Azure AD.
- Si vous utilisez OpenID Connect SSO (par défaut), cette nouvelle inscription sera votre deuxième application, votre première à gérer les autorisations déléguées pour SSO.
- Si vous utilisez SAML 2.0 SSO, ce sera probablement votre premier et unique enregistrement d'application.
À noter: Consultez la documentation officielle de Microsoft pour mieux comprendre différence entre les autorisations déléguées et les autorisations d'application (et comment fonctionne le consentement).
Avant de commencer, assurez-vous :
- L’authentification unique (SSO) est déjà configurée pour votre intégration WordPress–Microsoft 365.
- Vous avez Droits d'administrateur global dans Azure AD ou au moins la possibilité de gérer les inscriptions d'applications nécessaires.
- Vous avez un accès administrateur à votre site WordPress.
Configurer la distribution des e-mails WordPress via Microsoft Graph
Vous souhaitez envoyer des e-mails WordPress directement via Microsoft 365 sans utiliser le protocole SMTP traditionnel ? Ce guide vous explique comment configurer la distribution sécurisée des e-mails à l'aide de l'API Microsoft Graph.
Avant de commencer, assurez-vous :
- Désactivez les autres plugins d'envoi d'e-mails (par exemple, les intégrations WP Mail SMTP ou Outlook) pour éviter les conflits.
- Vous disposez de droits d’administrateur global dans Microsoft 365 ou d’autorisations pour créer et gérer les inscriptions d’applications Azure AD.
- Vous avez un accès administrateur à votre site WordPress.
- Si vous avez déjà enregistré une application Azure AD pour l’authentification unique ou la synchronisation des utilisateurs, vous pouvez la réutiliser et ignorer les étapes de configuration initiales.
Remarque importante pour les nouveaux locataires Microsoft 365
Si votre abonnement Microsoft 365 a moins de 90 jours ou est actuellement en période d'essai, Exchange Online peut bloquer les e-mails envoyés hors de votre organisation en raison d'une mauvaise réputation d'expéditeur. Bien que le plug-in puisse signaler un envoi réussi, ces messages peuvent ne pas être distribués en externe.
Pour résoudre ce problème, contactez le support Microsoft via votre portail d'administration : https://admin.microsoft.com → Tout Afficher → Assistance → SAV
Étapes de configuration :
a. Configuration du plugin
- In Configurer le courrier électronique onglet cliquez sur Utiliser l'ID Entra configuré Application
- Dans la section Configurer Microsoft Graph Mail, entrez le nom d’utilisateur principal (UPN) du compte que vous souhaitez utiliser pour envoyer des e-mails.
À noter: Cet utilisateur doit avoir un compte valide Licence Microsoft 365 Outlook Email Exchange.
- Maintenant, configurez le Enregistrer les e-mails dans les éléments envoyés et Envoyer un e-mail de bienvenue aux nouveaux utilisateurs bascule selon vos préférences.
- Ensuite, cliquez sur Enregistrer les paramètres
b. Configuration de l'application Entra ID
- Allez dans Autorisations API dans le volet de navigation de gauche et cliquez sur Ajouter une autorisation option.
- Sélectionnez maintenant Graphique dans l’onglet API Microsoft.
- Choisir Autorisations d'application et recherchez le E-mail.
- Dans la section courrier, sélectionnez pour Mail.Envoyer et cliquez sur Ajouter des autorisations .
- Accédez à l’onglet Envoyer un e-mail et recherchez la section Envoyer un e-mail personnalisé.
- Saisissez l'identifiant e-mail du destinataire dans le champ À.
- Personnalisez l'e-mail en mettant à jour les champs Objet et Contenu selon vos besoins.
- Cliquez sur Enregistrer les paramètres pour appliquer vos modifications, puis cliquez sur Envoyer un e-mail pour envoyer l'e-mail personnalisé.
Synchroniser les utilisateurs WordPress avec Azure AD B2C et l'ID externe Entra
Ce guide explique comment créer et mettre à jour des comptes d’utilisateurs dans Azure AD B2C ou Microsoft Entra External ID (anciennement connu sous le nom d’Azure AD pour les clients) directement depuis votre site WordPress à l’aide du plug-in d’applications tout-en-un Microsoft Office 365.
À noter: Cette fonctionnalité est limitée aux répertoires d’identité client : les locataires Azure AD (Workforce) standard ne sont pas pris en charge pour la création ou les mises à jour d’utilisateurs.
Que sont Azure AD B2C et Entra External ID ?
- Azure AD B2C est la plateforme d'identité de Microsoft conçue pour les applications orientées client. Elle permet aux utilisateurs de se connecter avec des comptes de réseaux sociaux, des identifiants d'entreprise ou des comptes locaux, tout en offrant un contrôle total sur les flux d'authentification, l'image de marque et l'expérience utilisateur. En savoir plus sur Azure AD B2C
- Microsoft Entra External ID représente la nouvelle évolution de la gestion des identités et des accès clients. Bien qu'encore en préversion, il offre des fonctionnalités robustes pour la gestion des identités et des accès clients (CIAM) et est déjà pris en charge par notre plug-in d'applications tout-en-un Microsoft Office 365, notamment l'authentification unique (SSO) et le provisionnement des utilisateurs.
Pourquoi intégrer WordPress à Azure pour l’identité client ?
Lorsque vous activez la connexion Microsoft via le plug-in Microsoft tout-en-un, vous souhaiterez probablement provisionner automatiquement les nouveaux utilisateurs ou mettre à jour les utilisateurs existants dans votre répertoire Azure AD B2C ou Entra External ID. Cette configuration offre :
- Gestion centralisée des utilisateurs avec attributs personnalisés, pages de connexion de marque et politiques de mot de passe sécurisées.
- Pas besoin d'inscription ni de mot de passe WordPress. Les utilisateurs s'authentifient via Microsoft, et miniOrange gère la création des utilisateurs en arrière-plan.
- Protection contre les attaques par force brute en forçant éventuellement toutes les tentatives de connexion à passer par Azure.
- Expérience simplifiée où les utilisateurs se connectent via Microsoft et sont redirigés de manière transparente vers WordPress.
Avant de commencer, assurez-vous :
- Vous avez installé et activé le Plugin d'applications tout-en-un pour Microsoft Office 365 plugin (voir Mise en route).
- Azure AD B2C SSO est configuré et fonctionnel.
- Vous avez Droits d'administrateur global dans Microsoft 365 ou l’approbation d’une personne disposant de ces droits.
- Vous disposez d'un accès administrateur à votre site Web WordPress.
- Votre site Web est sécurisé avec SSL (https://).
Configurer le provisionnement d'utilisateurs basé sur SCIM depuis Microsoft Entra ID vers WordPress
Ce guide explique comment activer le provisionnement automatisé des utilisateurs à partir de Microsoft Entra ID (anciennement Azure AD) sur votre site WordPress à l'aide du protocole SCIM (System for Cross-Domain Identity Management).
Dans cette configuration, Microsoft Entra agit comme fournisseur d'identité, tandis que votre instance WordPress agit comme fournisseur de services consommant les données d'identité. miniOrange permet cette intégration en proposant un point de terminaison SCIM personnalisé, qui reçoit en toute sécurité les données utilisateur, telles que la création, les mises à jour et les désactivations de compte, transmises depuis Entra ID. Les profils utilisateur WordPress sont ensuite mis à jour en temps réel.
À noter: Le provisionnement SCIM prend en charge uniquement les utilisateurs, et non les groupes, dans l'implémentation actuelle.
Avant de commencer, assurez-vous :
- Votre forfait Microsoft Entra prend en charge l'approvisionnement automatique d'utilisateurs pour des applications tierces (hors galerie). Consultez le Guide des licences Entra de Microsoft pour connaître les conditions d'éligibilité.
- Vous avez Droits d'administrateur global dans votre locataire Entra et la possibilité d'enregistrer des applications d'entreprise.
- Vous disposez d'un accès administrateur à votre site Web WordPress et de l'autorisation de modifier le fichier wp-config.php.
Synchroniser les utilisateurs d'Azure AD vers WordPress
La gestion manuelle des comptes utilisateurs peut être chronophage et source d'erreurs, surtout dans les environnements dynamiques. Ce guide explique comment automatiser la création, la mise à jour et la désactivation des utilisateurs WordPress en les synchronisant directement depuis Microsoft Entra ID (anciennement Azure AD) grâce à la suite de plugins All-in-One Microsoft Office 365 Apps.
Que pouvez-vous automatiser avec Azure AD Sync ?
Avec la synchronisation des utilisateurs activée, miniOrange peut rationaliser une variété de tâches de gestion des identités :
- Approvisionnement: Créez automatiquement des comptes WordPress pour les nouveaux utilisateurs dès leur intégration dans Entra ID.
- Mises à jour du profil : Gardez les profils utilisateur WordPress synchronisés avec les modifications apportées dans Microsoft 365 (par exemple, numéro de téléphone, intitulé de poste).
- Désactivation: Supprimez ou désactivez les comptes dans WordPress lorsqu'un utilisateur est déconnecté ou non affecté.
Vous pouvez également améliorer la synchronisation avec des fonctionnalités supplémentaires :
- Cartographie des rôles : Attribuez des rôles WordPress en fonction des appartenances aux groupes Azure AD.
- Mappage de champs personnalisés : Synchronisez les attributs utilisateur étendus tels que le numéro de téléphone portable, le service ou l'ID de l'employé.
- Photos de profil : Mettez à jour automatiquement les avatars WordPress à l’aide des images de profil Microsoft 365.
Avant de commencer, assurez-vous :
- Installez et activez le Plugin d'applications tout-en-un pour Microsoft Office 365 plugin.
- Vous disposez d’un accès administrateur global dans votre locataire Microsoft 365 ou Entra ID ou de l’autorisation de gérer les inscriptions d’applications Azure AD.
- Vous êtes administrateur sur votre site WordPress.
- L'authentification unique (SSO) est déjà configurée.
- Vous avez terminé la configuration de l'intégration comme indiqué dans le guide correspondant.
Synchroniser les utilisateurs de WordPress vers Azure AD B2C / Entra External ID
Ce guide explique comment exporter et synchroniser les données utilisateur de votre site WordPress vers Azure AD B2C ou Microsoft Entra External ID (anciennement Azure AD for Customers) à l'aide du plugin WPO365.
À noter: La synchronisation avec les locataires Azure AD (Workforce) standard n’est pas prise en charge.
Que sont Azure AD B2C et Entra External ID ?
- Azrue AD B2C est une plateforme d'identité client qui permet aux utilisateurs finaux de se connecter via des comptes sociaux, d'entreprise ou locaux, offrant une expérience fluide entre applications et services. En savoir plus Azure AD B2C
- Microsoft Entra External ID est la solution CIAM nouvelle génération de Microsoft. Bien qu'encore en préversion, elle offre des fonctionnalités modernes de gestion des identités pour les applications client et est déjà prise en charge par notre plug-in d'applications tout-en-un Microsoft Office 365, pour l'authentification unique (SSO) et le provisionnement des utilisateurs.
Avant de commencer, assurez-vous :
- Installez et activez le Plugin d'applications tout-en-un pour Microsoft Office 365 plugin.
- Configurez l’authentification unique avec Azure AD B2C ou Entra External ID.
- Assurez-vous de disposer d’un accès administrateur global dans votre locataire Microsoft 365 ou Azure AD B2C, ou d’avoir obtenu une approbation.
- Vous êtes un administrateur WordPress.
- Votre site fonctionne sur HTTPS avec un certificat SSL valide.
Connectez WP-Cron à un planificateur de tâches fiable pour Azure AD Sync
Ce guide explique comment restreindre l’accès à votre site WordPress afin que seuls les utilisateurs appartenant à certains groupes Azure AD, tels que les groupes de sécurité, les groupes Microsoft 365 ou les listes de distribution, puissent se connecter.
Cette configuration vous permet d'appliquer des stratégies d'accès basées sur des groupes pour les portails internes, les sites intranet ou le contenu réservé aux membres, garantissant ainsi que seuls les utilisateurs autorisés de votre organisation peuvent y accéder.
Avant de commencer, assurez-vous :
- Vous avez configuré avec succès l'authentification unique (SSO) à l'aide du miniOrange Plugin d'applications tout-en-un pour Microsoft Office 365 plugin.
- Vous disposez d’un accès administrateur global à votre locataire Azure AD ou de droits suffisants pour modifier les inscriptions d’applications.
- Vous êtes administrateur sur votre site WordPress.
- Vous avez ajouté wp-cron.php à la liste des pages exclues de l'authentification sur l'écran de configuration SSO du plugin.
Définir l'image de profil Microsoft 365 comme avatar WP
Ce guide explique comment mettre à jour automatiquement l'avatar d'un utilisateur dans WordPress à l'aide de sa photo de profil Microsoft 365/Azure AD. Une fois activée, l'image de profil associée au compte Microsoft de l'utilisateur est récupérée et affichée sur son profil WordPress, améliorant ainsi la personnalisation et la cohérence entre les plateformes.
Avant de commencer, assurez-vous :
- Authentification unique (SSO) à l'aide du miniOrange Plugin d'applications tout-en-un pour Microsoft Office 365 le plugin est déjà configuré.
- Les fonctionnalités d'intégration du plugin sont correctement configurées.
- Vous disposez d’un accès administrateur global à votre locataire Azure AD ou des droits nécessaires pour mettre à jour l’enregistrement de l’application.
- Vous êtes un administrateur WordPress.
Envoyer des e-mails à l'aide de Microsoft Graph avec des autorisations au niveau de l'application
Ce guide explique comment configurer le plug-in d’applications tout-en-un Microsoft Office 365 pour envoyer des e-mails à partir de votre site WordPress à l’aide de l’API Microsoft Graph avec des autorisations au niveau de l’application, une alternative à la configuration d’accès délégué plus courante.
Avant de commencer, assurez-vous :
- Vous êtes administrateur général dans votre locataire Microsoft 365 ou disposez des autorisations nécessaires pour créer et modifier les inscriptions d’applications Azure AD.
- Vous avez un accès administrateur à votre site WordPress.
- Si une inscription d'application existe déjà (par exemple, pour l'authentification unique ou la synchronisation des utilisateurs), vous pouvez la réutiliser et ignorer l'étape initiale de création de l'application.
Personnalisez l'expérience de connexion WordPress avec la double connexion
Ce guide explique comment configurer une configuration de double connexion pour votre site WordPress à l'aide du plugin d'applications Microsoft Office 365 tout-en-un de miniOrange, vous permettant d'offrir des options de connexion WordPress basées sur Microsoft et traditionnelles sur le même site.
Cette configuration est idéale pour les sites Web où certains utilisateurs se connectent avec Microsoft (via Entra ID/Azure AD) tandis que d'autres, tels que les administrateurs, les éditeurs ou les utilisateurs hérités, ont toujours besoin d'accéder via le formulaire de connexion WordPress par défaut.
Avant de commencer, assurez-vous :
- L'authentification unique (SSO) utilisant le plug-in d'applications tout-en-un Microsoft Office 365 de miniOrange est déjà configurée.
- Les fonctionnalités d'intégration du plugin sont correctement configurées.
- Vous disposez d’un accès administrateur global à votre locataire Azure AD ou des droits nécessaires pour mettre à jour l’enregistrement de l’application.
- Vous êtes un administrateur WordPress.
Intégrer des rapports et des tableaux de bord Power BI dans WordPress
Ce guide vous aidera à intégrer des visualisations Microsoft Power BI, telles que des rapports, des tableaux de bord ou des vignettes individuelles, directement dans vos pages ou publications WordPress à l’aide du plug-in d’applications tout-en-un Microsoft Office 365.
Cette configuration est idéale pour les sites Web où certains utilisateurs se connectent avec Microsoft (via Entra ID/Azure AD) tandis que d'autres, tels que les administrateurs, les éditeurs ou les utilisateurs hérités, ont toujours besoin d'accéder via le formulaire de connexion WordPress par défaut.
Avant de commencer, assurez-vous :
- L'authentification unique (SSO) utilisant le plug-in d'applications tout-en-un Microsoft Office 365 de miniOrange est déjà configurée.
- Les fonctionnalités d'intégration du plugin sont correctement configurées.
- Vous disposez d’un accès Administrateur global dans votre locataire Microsoft 365 / Entra ID ou de droits suffisants pour mettre à jour les inscriptions d’applications Azure AD.
- Vous êtes un administrateur WordPress.
Afficher un annuaire des employés Microsoft 365 dans WordPress
Ce guide vous explique comment intégrer l'annuaire des employés miniOrange, optimisé par Microsoft Graph, à n'importe quelle page WordPress. Cet annuaire permet aux utilisateurs de rechercher des collègues, des équipes ou des services à partir des données stockées dans Azure Active Directory.
Avant de commencer, assurez-vous :
- Assurez-vous que SSO est configuré via le plug-in d’applications tout-en-un Microsoft Office 365 (sauf si vous utilisez des autorisations au niveau de l’application).
- Les capacités d'intégration du plugin doivent également être correctement configurées.
- Vous avez Droits d'administrateur global dans votre locataire Microsoft 365 / Azure AD ou autorisation de gérer l'enregistrement d'application associé.
- Vous êtes un administrateur WordPress.
Intégrer des bibliothèques SharePoint ou OneDrive dans WordPress
Vous souhaitez afficher des documents SharePoint Online ou OneDrive directement sur votre site WordPress ? Ce guide explique comment intégrer des bibliothèques de documents ou des dossiers entiers dans une page ou un article WordPress grâce au plugin tout-en-un de miniOrange.
Avant de commencer, assurez-vous :
- Vous avez déjà configuré l'authentification unique (SSO) à l'aide du miniOrange Plugin d'applications tout-en-un pour Microsoft Office 365 plugin (sauf si vous utilisez des autorisations au niveau de l'application pour autoriser l'accès sans connexion Microsoft).
- Les fonctionnalités d'intégration du plugin sont entièrement configurées.
- Vous disposez de droits d’administrateur global dans votre locataire Microsoft 365 ou de privilèges suffisants pour gérer les inscriptions d’applications Azure AD.
- Vous êtes administrateur sur votre site WordPress.
Recherche SharePoint pour WordPress
Ce guide explique comment intégrer une expérience de recherche optimisée par SharePoint Online directement dans une page ou une publication WordPress, idéal pour les organisations utilisant WordPress comme intranet ou centre de collaboration interne.
Grâce à l'application « Contenu par recherche », les utilisateurs peuvent effectuer des recherches dans le contenu hébergé sur SharePoint, notamment les documents, les tâches et les profils d'employés, sans quitter leur environnement WordPress. La fonction de recherche de base est incluse dans le plug-in « Applications tout-en-un Microsoft Office 365 ».
Avant de commencer, assurez-vous :
- Vous avez déjà configuré l'authentification unique (SSO) à l'aide du miniOrange Plugin d'applications tout-en-un pour Microsoft Office 365 plugin.
- Les fonctionnalités d'intégration du plugin sont actives et fonctionnelles.
- Vous disposez de privilèges d’administrateur général dans votre locataire Microsoft 365 ou de l’autorisation de gérer les inscriptions d’applications Azure AD.
- Vous êtes administrateur sur votre site WordPress.
