Résultats de recherche :

×

SimpleSAMLPHP OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO SimpleSAMLPHP

SimpleSAMLPHP OAuth et OpenID connectent l'authentification unique (SSO) | Connexion SSO SimpleSAMLPHP


Le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) permet une connexion sécurisée à WordPress en utilisant SimpleSAMLPHP comme fournisseur OAuth et OpenID Connect. Vous pouvez également configurer le plugin en utilisant différents fournisseurs personnalisés et IDP standard. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. Nous passerons ici en revue un guide pour configurer le SSO entre WordPress et SimpleSAMLPHP. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à WordPress depuis SimpleSAMLPHP. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquez ici .

Pré-requis : Téléchargement Et Installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord >> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer la connexion SimpleSAMLPHP Single Sign-On (SSO) à WordPress

Étape 1 : configurer SimpleSAMLPHP en tant que fournisseur OAuth

  • Cliquez sur Page d'accueil de SimpleSAMLphp de l'installation.
    L'URL d'une installation peut être par exemple : https://service.example.com/simplesaml/ où service.example.com doit être remplacé par votre chemin SimpleSAMLphp. (Remarque : l'URL de la page d'installation peut différer selon la manière dont l'installation de SimpleSAML a été effectuée)
  • Du Configurer OAuth onglet dans le plugin Oauth Client Single Sign-On (SSO), collectez URL de redirection/rappel et entrez-le dans votre application SimpleSAMLPHP
  • Copiez le identité du client ainsi que Secret client et enregistrez-le sur la configuration du plugin miniOrange OAuth Client Single Sign-On (SSO).
  • Vous avez terminé avec succès vos configurations côté serveur OAuth de l'application SimpleSAMLPHP.

Vous avez configuré avec succès SimpleSAMLPHP en tant que fournisseur OAuth pour réaliser une connexion SimpleSAMLPHP à votre site WordPress.

Étape 2 : Configurer WordPress en tant que client OAuth

  • Allez à Configurer OAuth dans le plugin et recherchez OAuth personnalisé dans la liste des applications, puis sélectionnez Application OAuth 2.0 personnalisée .
  • plugin client wordpress oauth sso : enregistrer les paramètres
  • Maintenant, configurez Nom de l'application, ID client, secret client reçu de SimpleSAMLPHP.
  • Entrez la valeur de la portée comme ouvert .
  • Cliquez sur Enregistrer les paramètres pour enregistrer la configuration.
  • L'application oauth personnalisée WordPress enregistre les paramètres de manière unique

Vous avez configuré avec succès WordPress comme client OAuth pour obtenir une connexion SimpleSAMLPHP à votre site WordPress.

3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • plugin client wordpress oauth : tester la configuration
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Résultat de la configuration du test WordPress SimpleSAMLPHP Single Sign-On (SSO)
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Mappage d'attributs/rôles WordPress SimpleSAMLPHP Single Sign-On (SSO)

4. Cartographie des rôles [Premium]

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • plugin client wordpress oauth sso : mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • plugin client wordpress oauth sso : configuration de test - mappage de rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

5 : Paramètres de connexion/Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion SimpleSAMLPHP sur votre page WordPress, vous devez suivre les étapes ci-dessous.
  • 1. Paramètres de connexion pour wordpress 5.7 et versions antérieures :

    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Paramètre du bouton de connexion de création d'un nouveau client WordPress SimpleSAMLPHP Single Sign-On (SSO)

    2. Paramètres de connexion pour WordPress 5.8 :

    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Paramètre du bouton de connexion de création d'un nouveau client WordPress SimpleSAMLPHP Single Sign-On (SSO)
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion SimpleSAMLPHP SSO. Vous pouvez tester le Authentification unique SimpleSAMLPHP (SSO) maintenant.

Dans ce guide, vous avez configuré avec succès Authentification unique SimpleSAMLPHP (SSO) en configurant SimpleSAMLPHP en tant que fournisseur OAuth et WordPress en tant que client OAuth à l'aide de notre plugin WP OAuth Single Sign-On (OAuth & OpenID Connect Client). Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress à l'aide des informations de connexion SimpleSAMLPHP SSO en quelques minutes.


Ressources additionnelles

Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com