Résultats de recherche :

×

[Smartslider3 curseur = 177]

 Comment configurer l’authentification unique sur WordPress à l’aide de votre application/IDP personnalisé ?


La configuration de l'authentification unique avec votre fournisseur d'identité personnalisé est possible avec notre plugin OAuth/OpenID Connect Single Sign On. Si vous souhaitez que vos utilisateurs se connectent à votre site WordPress en utilisant les informations d'identification de votre fournisseur d'identité, c'est possible avec notre plugin. Vous pouvez associer les utilisateurs au site WordPress en utilisant vos informations d'identification de fournisseur personnalisé. De même, vous pouvez mapper vos rôles WordPress en fonction des attributs/groupes de votre fournisseur personnalisé. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Client, vous pouvez cliquez ici .

  • Si votre application prend en charge le protocole OAuth 2.0 standard, sélectionnez Application OAuth 2.0 personnalisée dans la liste d'applications.
  • Si votre application prend en charge le protocole OpenID Connect standard, sélectionnez Application OpenID Connect personnalisée dans la liste d'applications.

Si votre application ne prend pas en charge le flux OAuth/OIDC standard, veuillez nous contacter oauthsupport@xecurify.com et nous pouvons fournir une solution personnalisée selon votre cas d'utilisation.

 Qu’est-ce que l’authentification unique ?


  • L'authentification unique est un système qui permet aux utilisateurs de se connecter à plusieurs applications en utilisant un seul ensemble d'informations d'identification, c'est-à-dire le nom d'utilisateur et le mot de passe.
  • En termes simples, l'authentification unique (SSO) signifie se connecter à 1 site/application en utilisant les informations d'identification d'une autre application/site.
  • Exemple : Si tous vos utilisateurs/clients/membres/employés sont stockés sur un seul site (ex. Gmail, wordpress, etc.), disons sur le site A et vous souhaitez qu'ils s'inscrivent/se connectent tous à votre site WordPress, par exemple le site B. Dans ce scénario, vous pouvez enregistrer/connecter tous vos utilisateurs du site A au site B à l'aide des informations de connexion/compte du site A. C'est ce qu'on appelle l'authentification unique ou SSO.
SSO

 Qu'est-ce qu'OAuth ?


  • OAuth (Open Authorization) est une norme ouverte pour l'authentification et l'autorisation basées sur des jetons qui est utilisée pour fournir une authentification unique (SSO).
  • OAuth permet aux informations du compte d'un utilisateur final d'être utilisées par des services tiers, tels que Facebook, sans exposer le mot de passe de l'utilisateur.
  • Il agit en tant qu'intermédiaire au nom de l'utilisateur final, en fournissant au service un jeton d'accès qui autorise le partage d'informations spécifiques sur le compte.
SSO

 Flux OAuth 2.0 standard


    Le client envoie la demande d'autorisation avec un ensemble de paramètres de requête via le navigateur qui redirige vers le point de terminaison d'autorisation sur le serveur d'autorisation. Voici à quoi ressemble un exemple de demande

    Standard OAuth 2.0 Request:
    GET <authorization-endpoint>?
           response_type=code
           &client_id=<client_id>
           &redirect_uri=<callback_url>
           &scope=openid&state=<security_token>
    

    • Points de terminaison OAuth 2.0
      • 1. Point de terminaison d’autorisation : Le point de terminaison d'autorisation est le point de terminaison sur le serveur d'autorisation auquel le propriétaire de la ressource se connecte et accorde l'autorisation à l'application client.
        Request:
        GET https://authorization-server.com/oauth/authorize
        ?client_id=<client_id>
        &response_type=<code>
        &state=<state>
        &redirect_uri=<redirect_uri>
        &scope=<scope>
        
        Response:
        HTTP/1.1 302 Found
        Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
        
        2. Point de terminaison du jeton : Le point de terminaison du jeton est le point de terminaison sur le serveur d'autorisation où l'application client échange le code d'autorisation, l'ID client et le secret client contre un jeton d'accès.
        Request:
        GET https://authorization-server.com/oauth/token
        grant_type=<grant_type>
        &code=<code>
        &redirect_uri=<redirect_uri>
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
         
        {
          "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
          "token_type":"bearer",
          "expires_in":3600,
          "refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
          "scope":"create"
        }
        
        3. Point de terminaison des informations utilisateur : Le point de terminaison Userinfo renvoie des réclamations concernant l’utilisateur final authentifié.
        Request:
        GET https://authorization-server.com/oauth/v1/userinfo
        Header:
        Authorization : Bearer < access_token / id_token >
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
        
        {
         "sub"         : "248289761001",
         "name"        : "testuser"
         "given_name"  : "testuser",
         "email"       : "testuser@custom-app.com",
        }
        
    • Types de subventions pris en charge par notre plugin pour les fournisseurs personnalisés
      • 1. Attribution du code d'autorisation
        2. Subvention implicite
        3. Actualiser l'octroi de jetons
        4. Subvention des titres de propriété du propriétaire de la ressource
        5. Octroi des informations d'identification du client

    • Différence entre les fournisseurs OAuth standard et personnalisés
    • Demande OAuth standard Demande OAuth personnalisée
      Standard OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
             &redirect_uri=<callback_url>
             &scope=openid
      
      Custom OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
         
    • Il existe différentes exigences pour différents fournisseurs
    • Par exemple - Pour certains fournisseurs, le paramètre de portée n'est pas nécessaire. Certains fournisseurs exigent les informations d'identification du client uniquement dans l'en-tête, tandis que d'autres l'exigent dans l'en-tête ainsi que dans le corps. Certains fournisseurs envoient un jeton JWT sous le paramètre de jeton d'accès. Tous ces cas sont traités dans notre plugin
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com