Résultats de recherche :

×

Configuration du client WordPress OAuth

Étape 3 : Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Authentification unique Azure AD B2C (SSO) - Configuration du test OAuth
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Azure AD B2C Single Sign-On (SSO) - Mappage d'attributs WordPress

Étape 4 : Cartographie de groupe [Premium]

  • Accédez à Application → Sélectionnez l'application dans laquelle vous souhaitez configurer le mappage de groupe. Maintenant, allez au Autorisations d'API languette.
  • Azure AD B2C Single Sign-On (SSO) - Autorisations API
  • Cliquez sur le Ajouter une autorisation bouton, puis API Microsoft Graph -> Autorisations déléguées et sélectionnez openid, Profil portée et cliquez sur le Ajouter des autorisations .
  • Azure AD B2C Single Sign-On (SSO) - Demander des autorisations API
  • Cliquez sur le Accorder le consentement pour le bouton Démo.
  • Accédez à l'onglet Manifeste et recherchez groupeMembershipClames et change sa valeur en "Tous" et cliquez sur le enregistrer .
  • Azure AD B2C Single Sign-On (SSO) - Réclamations d'adhésion à un groupe
  • Vous pourrez désormais obtenir la valeur du groupe dans la fenêtre de configuration du test.
  • Azure AD B2C Single Sign-On (SSO) - Configuration du test de mappage de groupe
  • Vous pouvez suivre la section de mappage des rôles pour mapper les groupes aux utilisateurs WordPress pendant qu'Azure AD SSO .

Étape 5 : Cartographie des rôles [Premium].

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • WordPress OAuth SSO - mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • WordPress OAuth SSO – configuration de test – mappage de rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • WordPress OAuth SSO – configuration de test – mappage de rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

Étape 6 : Mappage d'attributs personnalisés [Premium]

  • Accédez à votre application dans Azure Active Directory et sélectionnez Configuration du jeton dans le menu de gauche.
  • Cliquez sur Ajouter une revendication facultative puis sélectionnez ID de la section droite.
  • Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant le SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
  • Vous pourriez voir une fenêtre contextuelle pour Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
  • Azure AD B2C Single Sign-On (SSO) - Mappage d'attributs personnalisé

Étape 7 : Paramètres de connexion/Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Azure AD sur votre page WordPress, vous devez suivre les étapes ci-dessous.
  • 1. Paramètres de connexion pour wordpress 5.7 et versions antérieures :

    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Azure AD B2C Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

    2. Paramètres de connexion pour WordPress 5.8 :

    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Azure AD B2C Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Azure AD SSO. Vous pouvez tester l’authentification unique Azure AD (SSO) dès maintenant.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com