Résultats de recherche :

×

Orcid OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO à Orcid

Orcid OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO à Orcid


Obtenir un essai gratuit

Le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) permet une connexion sécurisée à WordPress en utilisant ORCID comme fournisseur OAuth et OpenID Connect. Vous pouvez également configurer le plugin en utilisant différents fournisseurs personnalisés et IDP standard. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. Nous passerons ici par un guide pour configurer le SSO entre WordPress et ORCID. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à WordPress depuis ORCID. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .

Pré-requis : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.



Étapes pour configurer ORCID Connexion à authentification unique (SSO) à WordPress

1. Configurer ORCID en tant que fournisseur OAuth

  • Cliquez sur https://orcid.org/signin et connectez-vous à votre ORCID compte.
  • ORCID comme connexion
  • Cliquez Outils de développement en haut de votre dossier.
  • ORCID comme outil Oauth
  • Cliquez "Inscrivez-vous au gratuit ORCID API publique" bouton (dans la fenêtre de contrôle qui apparaît maintenant)
  • ORCID comme note Oauth
  • Lisez et acceptez les conditions de service lorsque vous y êtes invité.
  • ORCID en tant qu'examen Oauth
  • Après avoir accepté les conditions d'utilisation, vous serez redirigé vers les outils de développement. Remplissez le formulaire présenté pour enregistrer une nouvelle candidature.
  • ORCID en tant que nouvelle application Oauth
  • Cliquez Épargnez en bas du formulaire pour générer vos informations d'identification API.
  • ORCID en tant que sauvegarde Oauth
  • Pour voir votre Informations d'identification de l'API, cliquez sur Afficher les détails.
  • ORCID en tant que détails Oauth
  • Vos identifiants API - identité du client ainsi que Secret client - sont affichés juste en dessous de votre rediriger les URI. Sous vos informations d'identification se trouvent des exemples d'URL et d'appels API avec vos informations d'identification pré-remplies.
  • ORCID en Oauth pré-rempli
Vous avez configuré avec succès ORCID en tant que fournisseur OAuth pour réaliser ORCID connexion à votre site WordPress.

2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Orcid Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici Orcide.
  • Orcid Single Sign-On (SSO) OAuth - Sélectionnez une application
  • Copiez le URL de rappel à utiliser dans la configuration du fournisseur OAuth et cliquez sur Suivant.
  • Orcid Single Sign-On (SSO) OAuth - URL de rappel
  • Configurer Nom de l'application & Domaine trouvé à partir de l'application Okta SSO. Cliquez sur Suivant. Orcid AD Single Sign-On (SSO) OAuth - Ajouter le nom de l'application, TenantID
  • Entrez les informations d'identification du client comme ID client et secret client comme indiqué dans la boîte de dialogue de configuration. ouvert est déjà rempli. Cliquez sur Suivant.
  • Orcid Single Sign-On (SSO) OAuth - ID client et secret client
  • Vérifiez les détails de configuration et cliquez sur Finition pour enregistrer la configuration.
  • Orcid Single Sign-On (SSO) OAuth - Terminer la configuration

Vous avez configuré avec succès WordPress comme client OAuth pour réaliser la connexion Orcid à ​​votre site WordPress.

3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • configuration de test
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • OAuth/OpenID Ping Identity Single Sign On SSO WordPress création-nouveau client configuration-test-résultat
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • OAuth/OpenID Ping Identity Single Sign On SSO WordPress créer-nouveau client mappage d'attribut/rôle

    4. Cartographie des rôles [Premium]

    • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
    • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
    • Okta Single Sign-On (SSO) - mappage d'attributs
    • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
      Par exemple: Rôle

    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

      Par exemple, dans l'image ci-dessous. L’enseignant s’est vu attribuer le rôle d’administrateur et l’étudiant se voit attribuer le rôle d’abonné.
    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
      Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

    5. Paramètres de connexion

    • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Orcid sur votre page WordPress, vous devez suivre les étapes ci-dessous.
      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Orcid Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Orcid Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Orcid SSO. Vous pouvez tester l'authentification unique Orcid (SSO) maintenant.
      • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
      • Orcid Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Maintenant, allez à votre WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
      • Vous y verrez un bouton de connexion Orcid SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique Orcid (SSO).
      • Orcid Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

    6. Portée et points finaux

    Veuillez vous référer au tableau suivant pour configurer la portée et les points de terminaison dans le plugin.

    Portée: ouvert
    Autoriser le point de terminaison : https://orcid.org/oauth/authorize
    Point de terminaison du jeton d’accès : https://orcid.org/oauth/token
    URL de redirection personnalisée après la déconnexion :[optionnel] https://orcid.org/userStatus.json?logUserOut=true

    Dans ce guide, vous avez configuré avec succès ORCID Authentification unique (SSO) en configurant ORCID comme fournisseur OAuth et WordPress comme client OAuth à l'aide de notre plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress en utilisant les informations de connexion ORCID en quelques minutes.

    Besoin d'aide?

    Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com