Résultats de recherche :

×

Otoy Single Sign-On (SSO) OAuth et OpenID se connectent | Connexion SSO Otoy

Otoy Single Sign-On (SSO) OAuth et OpenID se connectent | Connexion SSO Otoy


Obtenir un essai gratuit

Configurez Otoy Single Sign-On (SSO) avec le plugin WordPress OAuth et OpenID Connect Single Sign-On (SSO). Activez la connexion sécurisée à WordPress en utilisant Otoy comme fournisseur OAuth et OpenID Connect. Otoy Single Sign-On (SSO) avec WordPress permet à vos utilisateurs de se connecter à votre WordPress et d'accéder au site en s'authentifiant auprès de leur fournisseur d'identité Otoy. Vous pouvez également configurer le plugin à l'aide de différents IDP tels qu'Azure AD, Office 365 et d'autres fournisseurs personnalisés. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage des attributs du profil utilisateur, le mappage des rôles, la connexion multi-tenant, etc. Nous passerons ici en revue un guide pour configurer l'authentification unique (SSO) Otoy avec WordPress pour l'authentification des utilisateurs. À la fin de ce guide, les utilisateurs devraient être en mesure d'effectuer une connexion sécurisée à WordPress et d'accéder au site avec Otoy SSO. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .

Pré-requis : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer la connexion Otoy Single Sign-On (SSO) à WordPress

1. Configurer Otoy en tant que fournisseur OAuth

  • Accédez au compte développeur de Otoy et inscrivez-vous/connectez-vous.
  • Du Configurer OAuth onglet dans le plugin Oauth Client, collectez URL de redirection/rappel et entrez-le dans votre application Otoy
  • Copiez votre identité du client ainsi que le Secret client et enregistrez-le sur la configuration du plugin WordPress OAuth Client.
Vous avez configuré avec succès Otoy en tant que fournisseur OAuth pour obtenir la connexion Otoy SSO à votre site WordPress.

2. Configurez WordPress en tant que client OAuth

  • Allez à Configurer OAuth dans le plugin et recherchez OAuth personnalisé dans la liste des applications, puis sélectionnez Application OAuth 2.0 personnalisée.
  • OAuth/OpenID Single Sign On SSO, application de sélection
  • Maintenant, configurez Nom de l'application, ID client, secret client reçu d'Otoy.
  • Entrez la valeur de la portée comme ouvert .
  • Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Otoy dans le plugin.

    Identité du client: depuis l'application Otoy SSO configurée
    Secret du client: depuis l'application Otoy SSO configurée
    Portée: ouvert
    Autoriser le point de terminaison : https://account.otoy.com/oauth/authorize
    Point de terminaison du jeton d’accès : https://account.otoy.com/oauth/token
    Obtenir le point de terminaison des informations utilisateur : https://account.otoy.com/api/v1/user.json
  • Cliquez sur Enregistrer les paramètres pour enregistrer la configuration.
  • Paramètres d'enregistrement SSO d'authentification unique OAuth/OpenID

Vous avez configuré avec succès WordPress comme client OAuth pour obtenir la connexion Otoy à votre site WordPress.

3. Mappage des attributs utilisateur.

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de réussir l'authentification unique dans WordPress à l'aide d'Otoy SSO. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • OAuth/OpenID Single Sign On SSO WordPress, configuration de test
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.

      Remarque: Ce qui suit est un exemple d’image pour votre référence. Les noms d'attribut peuvent varier en fonction de la configuration de votre fournisseur OAuth.


    • Résultat du test WordPress d'authentification unique OAuth/OpenID SSO
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Mappage d'attributs/rôles WordPress avec authentification unique OAuth/OpenID SSO

    4. Cartographie des rôles [Premium]

    • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
    • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
    • Okta Single Sign-On (SSO) - mappage d'attributs
    • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.

      Remarque: Ce qui suit est un exemple d’image pour votre référence. Les noms d'attribut peuvent varier en fonction de la configuration de votre fournisseur OAuth.


      Par exemple: Rôle

    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

      Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
    • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
    • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
      Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

    5. Paramètres de connexion

    • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Otoy sur votre page WordPress, vous devez suivre les étapes ci-dessous.
      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Otoy Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
      • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
      • Otoy Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Otoy SSO. Vous pouvez tester l'authentification unique (SSO) Otoy maintenant.
      • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
      • Otoy Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
      • Maintenant, allez à votre WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
      • Vous y verrez un bouton de connexion Otoy SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique (SSO) Otoy.
      • Otoy Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

    Dans ce guide, vous avez configuré avec succès Authentification unique Otoy (SSO) en configurant Otoy comme fournisseur OAuth et WordPress comme client OAuth à l'aide de notre plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress à l'aide des informations de connexion Otoy en quelques minutes.

    Ressources additionnelles

    Besoin d'aide?

    Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com