Résultats de recherche :

×

Connexion WordPress Azure B2C | Authentification unique (SSO) WordPress Azure B2C SAML


Connexion Azure B2C WordPress Single Sign On (SSO) avec notre Module d'authentification unique (SSO) WordPress SAML. SSO WordPress Azure B2C permet à vos utilisateurs de se connecter à votre WordPress et d'accéder au site en s'authentifiant avec leurs informations d'identification Azure B2C Identity Provider (IDP). Vous pouvez également configurer le plugin à l'aide de différents IDP tels qu'Azure B2C/Azure AD, Office 365 et d'autres fournisseurs personnalisés. Notre SSO WordPress Azure AD B2C La solution rendra le fournisseur de services (SP) WordPress (WP) conforme à SAML 2.0, établissant la confiance entre le site WordPress (WP) et Azure B2C pour authentifier et connecter en toute sécurité les utilisateurs au site WordPress (WP).

Il fournit également une prise en charge transparente des fonctionnalités avancées de Windows SSO telles que le mappage d'attributs et de groupes, le remplissage des informations sur les employés d'Azure B2C/Azure AD vers WordPress (WP), l'Intranet SSO/Internet SSO, le mappage de la photo de profil d'Azure B2C/Azure AD vers votre WordPress. (WP) avatar, etc.

Ici, nous passerons en revue un guide pour configurer SAML Single Sign-On SSO pour Connexion WordPress Azure B2C en considérant Azure B2C en tant que fournisseur d'identité (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services). Notre SSO WordPress Azure AD B2C La solution fournit des authentifications utilisateur illimitées à partir d'Azure B2C. Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.

Pré-requis : Téléchargement Et Installation

  • Connectez-vous à votre instance WordPress (WP) en tant qu'administrateur.
  • Allez à WordPress DashboardExtensions et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher Plugin WordPress d'authentification unique (SSO) et cliquez sur Installer maintenant.
  • Une fois installé, cliquez sur Activer.
  • Vidéo étape par étape pour configurer WordPress Azure B2C SSO / Connexion avec Azure B2C dans WordPress (WP)


    Étapes pour configurer la connexion WordPress Azure B2C à l'aide d'Azure B2C comme IDP SAML

    1. Configurer Azure B2C en tant qu'IdP (fournisseur d'identité)

    Suivez les étapes ci-dessous pour configurer Azure B2C en tant que fournisseur d'identité

    WordPress Azure B2C SSO | img Configurer Azure B2C en tant qu'IdP
    • Dans le plugin WordPress (WP) SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS ( AssertionConsumerService ) qui sont requises pour configurer Azure B2C en tant que fournisseur d'identité.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C – authentification unique initiée

    2. Enregistrez les applications Azure B2C

    img Enregistrez l’application Identity Experience Framework
    • Connectez-vous au portail Azure B2C
    • Dans le locataire Azure AD B2C, sélectionnez Inscriptions d'applications, puis sélectionnez Nouvelle inscription.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Identity Experience FrameWork
    • Pour Nom, entrez IdentityExperienceFramework.
    • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Enregistrer une application
    • Sous URI de redirection, sélectionnez Web, puis entrez https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, où your-tenant-name est le nom de domaine de votre locataire Azure AD B2C.
    • REMARQUE:

      À l'étape suivante, si le 'Autorisations' n’est pas visible, cela peut être la raison pour laquelle vous n’avez pas d’abonnement AzureAD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l'abonnement AzureAD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.


    • Sous Permissions, cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
    • Sélectionnez Inscription.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C – URL de redirection
    • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C - ID client de l'application
    img Enregistrez l’application Identity Experience Framework
    • Sous Gérer, sélectionnez Exposer une API.
    • Sélectionnez Ajouter une portée, puis sélectionnez Enregistrer et continuez à accepter l'URI de l'ID d'application par défaut.
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Exposer une API
    • Entrez les valeurs suivantes pour créer une étendue qui permet l’exécution de stratégies personnalisées dans votre locataire Azure AD B2C :
      1. Nom de la portée : user_usurpation d'identité
      2. Nom d'affichage du consentement de l'administrateur : Accéder à IdentityExperienceFramework
      3. Description du consentement de l'administrateur : Autorisez l’application à accéder à IdentityExperienceFramework au nom de l’utilisateur connecté.
    • Sélectionnez Ajouter une portée
    • WordPress Azure B2C SSO | Authentification unique (SSO) pour la connexion WordPress Azure B2C – étendues personnalisées
    img Enregistrez l'application ProxyIdentityExperienceFramework
    • Sélectionnez Inscriptions d'applications, Puis sélectionnez Nouvelle inscription.
    • Pour Nom, saisissez ProxyIdentityExperienceFramework.
    • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Annuaire d'origine
    • Sous URI de redirection, utilisez le menu déroulant pour sélectionner Client public/natif (mobile et ordinateur).
    • Pour URI de redirection, saisissez myapp://auth.
    • Sous Permissions, cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
    • Sélectionnez Inscription.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - S'inscrire
    • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - proxy d'application
    img Précisez ensuite que l'application doit être traitée comme un client public
    • Sous Gérer, sélectionnez Authentification.
    • Sous paramètres avancés, activer Autoriser les flux de clients publics (sélectionnez Oui).
    • Sélectionnez Épargnez.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - authentification proxy
    img Maintenant, accordez des autorisations à la portée de l'API que vous avez exposée précédemment lors de l'enregistrement IdentityExperienceFramework.
    • Sous Gérer, sélectionnez Autorisations API.
    • Sous Autorisations configurées, sélectionnez Ajouter une autorisation.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - authentification
    • Sélectionnez le Mes API onglet, puis sélectionnez Cadre d'expérience d'identité .
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Autorisations API
    • Sous Autorisation, Sélectionnez l' user_usurpation d'identité portée que vous avez définie précédemment.
    • Sélectionnez Ajouter des autorisations. Comme indiqué, attendez quelques minutes avant de passer à l'étape suivante.
    • Connexion WordPress Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Mes API
    • Sélectionnez Accordez le consentement de l'administrateur pour (nom de votre locataire).
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Grant Admin
    • Sélectionnez votre compte d'administrateur actuellement connecté ou connectez-vous avec un compte dans votre locataire Azure AD B2C auquel a été attribué au moins le rôle d'administrateur d'application Cloud.
    • Sélectionnez Oui.
    • Sélectionnez Refresh, puis vérifiez que « Accordé pour... » apparaît sous Statut pour les étendues - offline_access, openid et user_impersonation. La propagation des autorisations peut prendre quelques minutes.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - B2C, statut et accès administrateur
    img Enregistrez l'application WordPress
    • Sélectionnez Inscriptions d'applications, Puis sélectionnez Nouvelle inscription.
    • Entrez un nom pour l'application tel que : Outils de gestion.
    • Sous Types de compte pris en charge, sélectionnez Comptes dans n’importe quel annuaire d’organisation ou n’importe quel fournisseur d’identité. Pour authentifier les utilisateurs avec Azure AD B2C.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Types de comptes pris en charge
    • Sous URI de redirection, sélectionnez Web, puis entrez l'URL ACS à partir du Métadonnées du fournisseur de services onglet du plugin miniOrange SAML.
    • Sélectionnez Inscription.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - application
    • Sous Gérer, cliquer sur Exposer une API.
    • Cliquez sur Ensemble pour l'URI de l'ID d'application, puis cliquez sur Épargnez, en acceptant la valeur par défaut.
    • WordPress SAML Azure B2C | Authentification unique SAML (SSO) utilisant Azure B2C comme fournisseur d'identité (IdP), pour SAML 2.0 Azure B2C, WP-app Expose une connexion SSO
    • Une fois enregistré, copiez l'URI de l'ID d'application et accédez au Métadonnées du fournisseur de services onglet du plugin.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - page de connexion personnalisée
    • Collez la valeur copiée sous le ID d'entité SP/émetteur champ prévu dans cet onglet.
    • Cliquez sur Enregistrer.

    3. Générer des politiques SSO

    • Depuis notre portail Azure B2C, accédez à la section Présentation de votre locataire B2C et enregistrez le nom de votre locataire.
      REMARQUE: Si votre domaine B2C est b2ctest.onmicrosoft.com, le nom de votre locataire est b2ctest.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - ID de locataire B2C Reco
    • Entrez votre Nom du locataire Azure B2C ci-dessous, ainsi que l'ID d'application pour IdentityExperienceFramework et
      Applications ProxyIdentityExperienceFramework telles qu’enregistrées dans les étapes ci-dessus.

    • Nom du locataire Azure B2C :
      ID de l’application IdentityExperienceFramework :
      ID de l’application ProxyIdentityExperienceFramework :
      Sélectionnez des attributs supplémentaires


    • Cliquez sur le Générer des stratégies Azure B2C bouton pour télécharger les politiques SSO.
    • Extrayez le fichier zip téléchargé. Il contient les fichiers de stratégie et le certificat (.pfx), dont vous aurez besoin dans les étapes suivantes.

    4. Configurer les certificats

    REMARQUE:

    À l'étape suivante, si le « Cadre d'expérience d'identité » n'est pas cliquable, cela peut être la raison pour laquelle vous n'avez pas d'abonnement Azure AD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l’abonnement Azure AD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.

    img Téléchargez le certificat
    • Connectez-vous à la Portail Azure et accédez à votre locataire Azure AD B2C.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – framework
    • Sous Politiques internes, sélectionnez Cadre d'expérience d'identité et alors Clés de politique.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Clés de stratégie
    • Sélectionnez Ajouter, Puis sélectionnez Options > Télécharger
    • Entrez le nom comme SamlIdpCert. Le préfixe B2C_1A_ est automatiquement ajouté au nom de votre clé.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Créer une clé
    • À l'aide du contrôle de téléchargement de fichiers, téléchargez votre certificat généré au cours des étapes ci-dessus avec les politiques SSO (tenantname-cert.pfx).
    • Saisissez le mot de passe du certificat comme nom de locataire et cliquez sur Création. Par exemple, si le nom de votre locataire est xyzb2c.onmicrosoft.com, entrez le mot de passe sous la forme xyzb2c.
    • Vous devriez pouvoir voir une nouvelle clé de stratégie portant le nom B2C_1A_SamlIdpCert.
    img Créer la clé de signature
    • Sur la page de présentation de votre locataire Azure AD B2C, sous Politiques internes, sélectionnez Cadre d'expérience d'identité.
    • Sélectionnez Clés de politique puis sélectionnez Ajouter.
    • Pour Options, choisissez Générer.
    • In Nom, saisissez TokenSigningKeyContainer.
    • Pour Type de clé, sélectionnez RSA.
    • Pour Utilisation des clés, sélectionnez Signature.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Créer la clé de signature
    • Sélectionnez Création.
    img Créer la clé de chiffrement
    • Sur la page de présentation de votre locataire Azure AD B2C, sous Politiques internes, sélectionnez Cadre d'expérience d'identité.
    • Sélectionnez Clés de politique puis sélectionnez Ajouter.
    • Pour Options, choisissez Générer.
    • In Nom, saisissez TokenEncryptionKeyContainer.
    • Pour Type de clé, sélectionnez RSA.
    • Pour Utilisation des clés, sélectionnez Chiffrement.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Créer la clé de chiffrement
    • Sélectionnez Création.

    5. Téléchargez les politiques

    • Sélectionnez le Cadre d'expérience d'identité élément de menu dans votre locataire B2C dans le portail Azure.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Télécharger les politiques
    • Sélectionnez Télécharger une stratégie personnalisée.
    • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - cadre d'expérience d'identité
    • Conformément à l'ordre suivant, téléchargez les fichiers de stratégie téléchargés lors des étapes ci-dessus :
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • InscriptionOuSignin.xml
      • ProfilEdit.xml
      • Mot de passeRéinitialiser.xml
      • InscriptionOuConnexionSAML.xml
    • Au fur et à mesure que vous téléchargez les fichiers, Azure ajoute le préfixe B2C_1A_ à chacun.

    Vous avez configuré avec succès Azure B2C en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion WordPress Azure B2C Single Sign-On (SSO), garantissant une connexion sécurisée au site WordPress (WP).

    6. Configurez le plug-in

    • Accédez à la Configuration du fournisseur de services onglet du plugin et cliquez sur le Télécharger les métadonnées IDP .
      • Fournissez n’importe quel nom de fournisseur d’identité. Par exemple, AzureB2C
      • Entrez l'URL des métadonnées comme
        https://nom du locataire.b2clogin.com/nom-locataire.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
      • (NOTE:Vous devrez remplacer le nom du locataire dans l'URL ci-dessus par le nom du locataire Azure B2C.)

      • Cliquez sur le Bouton Récupérer les métadonnées.
    Authentification unique SAML (SSO) utilisant Azure AD B2C comme fournisseur d'identité (IdP), pour SAML 2.0 Azure B2C, sp initié sso

7. Comment configurer la déconnexion unique SAML dans Azure AD B2C ?

  • Pour accéder aux utilisateurs SLO, il leur faudra d'abord l'URL SLO fournie dans l'onglet Métadonnées du fournisseur de services du plugin. (Fonctionnalité Premium)
  • WordPress Azure AD B2C SSO - Single Sign On (SSO) pour la connexion WordPress Azure B2C - URL SLO
  • Copiez le URL du SLO à partir de l’authentification unique SAML – Plugin de connexion SAML SSO.
  • Accédez au portail Azure AD B2C, accédez à l'application (connectée à WordPress (WP)).
  • Dans le panneau de gauche et sélectionnez le Manifeste languette.
  • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C - Sélectionner l'onglet Manifeste
  • Placez l'URL de déconnexion unique dans le code du manifeste en remplaçant le NULL valeur.
  • WordPress SAML Azure B2C | Authentification unique (SSO) pour la connexion WordPress Azure B2C – Remplacer la valeur NULL
  • Vous avez configuré avec succès la fonctionnalité de déconnexion unique avec Azure B2C.

8. Cartographie des attributs

  • Dans le plugin gratuit, uniquement NomID est pris en charge pour les attributs Email et Nom d'utilisateur de l'utilisateur WordPress (WP).
  • Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IDP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur WordPress (WP).
  • Connexion WordPress Azure B2C | mappage d'attributs

9. Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Mises à jour .
  • Connexion WordPress Azure B2C | cartographie des rôles

10. Paramètres SSO

  • Dans le plugin gratuit, vous pouvez ajouter un bouton Single Sign-On en activant Ajoutez un bouton d'authentification unique sur la page de connexion WordPress (WP) basculer dans Option 1 .
  • Connexion WordPress Azure B2C | Bouton SSO
  • Si votre thème WordPress prend en charge le widget de connexion, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Accédez à l'onglet Liens de redirection et SSO et suivez les étapes indiquées sous Option 2 : utiliser un widget pour ajouter un widget de connexion sur votre site.
  • Connexion WordPress Azure B2C | paramètre sso

8. Cartographie des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress (WP).
  • Dans le plugin SAML WordPress (WP), accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • Connexion WordPress Azure B2C | mappage d'attributs

    REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.

9 : Cartographie des rôles

    Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.

  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Épargnez .
  • Connexion WordPress Azure B2C | cartographie des rôles

10 : Paramètres SSO

    Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

      1. Accédez à l'onglet Redirection et liens SSO du plugin et accédez à Option 1 : Redirection automatique depuis le site.

      2. Activer Redirection vers IdP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET] option.

      Connexion WordPress Azure B2C | Redirection automatique depuis le site

  • Redirection automatique depuis WordPress (WP) Connexion : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress (WP) par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress (WP).
  • Étape:

      1. Accédez à l'onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress (WP).

      2. Activer Redirection vers IdP depuis la page de connexion WordPress option.

      Connexion WordPress Azure B2C | Redirection automatique depuis WordPress

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress (WP) au cas où vous seriez exclu de l'IDP.



  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Onglet Redirection et liens SSO > Option 3 : liens SSO section du plugin
  • Connexion WordPress Azure B2C | Liens de redirection et SSO

8. Cartographie des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress (WP).
  • Dans le plugin SAML WordPress (WP), accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • Connexion WordPress Azure B2C | mappage d'attributs
  • Mappage d'attributs personnalisés : Cette fonctionnalité vous permet de mapper n'importe quel attribut envoyé par l'IDP au utilisateur tableau de WordPress (WP).
  • Connexion WordPress Azure B2C | mappage d'attributs personnalisés

9. Cartographie des rôles

    Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles WordPress (WP) par défaut, ceci est également compatible avec tous les rôles personnalisés.

  • Extrait du Cartographie d'attributs section du plugin, fournissez un mappage pour le champ nommé Groupe/Rôle. Cet attribut contiendra les informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Accédez à la section de mappage des rôles et fournissez les mappages pour les rôles en surbrillance.
  • Connexion WordPress Azure B2C | cartographie des rôles
  • Par exemple, si vous souhaitez qu'un utilisateur dont Groupe/Rôle la valeur de l'attribut est wp-editor à attribuer en tant qu'éditeur dans WordPress (WP), fournissez simplement le mappage en tant qu'éditeur wp dans le Éditeur champ de la section Mappage des rôles.

10. Paramètres SSO

    Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

      1. Accédez à l'onglet Redirection et liens SSO du plugin et accédez à Option 1 : Redirection automatique depuis le site.
      2. Activer Redirection vers IdP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET] option.

      Connexion WordPress Azure B2C | Redirection automatique depuis le site

  • Redirection automatique depuis WordPress (WP) Connexion : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress (WP) par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress (WP).
  • Étape:

      1. Accédez à l'onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress (WP).
      2. Activer Redirection vers IdP depuis la page de connexion WordPress option.

      Connexion WordPress Azure B2C | Redirection vers IDP depuis WordPress

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress (WP) au cas où vous seriez exclu de la connexion IDP.

  • Bouton de connexion : Vous pouvez ajouter un bouton de connexion personnalisé n'importe où sur votre site ou sur la page de connexion WordPress (WP) en accédant à Option 3 : bouton de connexion section de l’onglet Redirection et liens SSO.
  • Connexion WordPress Azure B2C | option 3
  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Option 4 : liens SSO section de l’onglet Redirection et liens SSO.
  • Connexion WordPress Azure B2C | option 4

Dans ce guide, vous avez configuré avec succès WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress Login), en choisissant Azure B2C en tant que fournisseur d'identité ainsi que les WordPress (WP) en tant que SP. Authentification unique SAML WordPress (WP) – SSO La solution garantit que vous êtes prêt à déployer un accès/connexion sécurisé au site WordPress (WP) à l’aide des informations de connexion Azure B2C. Notre solution SSO WordPress Azure B2C prend en charge toutes sortes de cas d'utilisation SSO tels que WordPress Azure Active Directory SSO, WordPress Office 365 SSO, WordPress Azure AD SSO.


Compléments recommandés

wp saml sso modules complémentaires

Provisionnement des utilisateurs SCIM

Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress

En savoir plus →
wp saml sso modules complémentaires

Restriction de pages et de publications

Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.

En savoir plus →
wp saml sso modules complémentaires

Intégrateur Learndash

Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP

En savoir plus →


Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Avis clients

Voyez par vous-même ce que nos clients disent de nous.
 

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com