Résultats de recherche :

×

Provisionnement des utilisateurs AzureAD dans WordPress à l'aide de la norme SCIM

Provisionnement des utilisateurs AzureAD dans WordPress à l'aide de la norme SCIM


Provisionnement des utilisateurs SCIM avec Azure AD

Le plugin Wordpress SCIM vous donne la possibilité d'automatiser le processus de création, de mise à jour et de suppression d'utilisateurs du fournisseur d'identité existant vers votre site WordPress. Le système de gestion des identités inter-domaines (SCIM) est une norme ouverte permettant de synchroniser en toute sécurité les informations utilisateur entre plusieurs applications. Ici, nous allons passer en revue un guide étape par étape pour activer la synchronisation des utilisateurs SCIM entre le site WordPress et Azure AD/Office 365 en considérant Azure AD/Office 365 comme fournisseur d'identité.

Fonctionnalités:

img Les fonctionnalités de provisionnement suivantes sont prises en charge :

  • Pousser de nouveaux utilisateurs : Les nouveaux utilisateurs créés via Azure AD seront également créés dans l'application tierce.
  • Mises à jour du profil push (fonctionnalité Premium) : Mises à jour apportées au profil de l'utilisateur via Entra ID sera poussé vers l'application tierce
  • Désactivation de l'utilisateur Push (fonctionnalité Premium) : Désactiver l'utilisateur ou désactiver l'accès de l'utilisateur à l'application via Entra ID désactivera/supprimera l'utilisateur dans l'application tierce.
  • Notes: Pour cette application, la désactivation/suppression d'un utilisateur dépendra du module complémentaire de provisionnement des utilisateurs miniOrange SCIM.

  • Réactiver les utilisateurs (fonctionnalité Premium) : Les comptes utilisateurs peuvent être réactivés dans l'application.
  • Notes: Pour la réactivation de l'utilisateur, il est nécessaire de sélectionner le mode Désactivation dans le module complémentaire de provisionnement des utilisateurs SCIM.

img Améliorations futures du plugin :

  • Push de groupe amélioré
  • Importer des groupes
  • Mot de passe de synchronisation

Pré-requis : Téléchargement Et Installation

Pour configurer Azure AD comme SAML IdP avec WordPress, vous devrez installer le plugin miniOrange WP SAML SP SSO :

Plugin SCIM User Provisioning, Créer, Mettre à jour, supprimer des utilisateurs d'Azure AD, Okta, OneLogin, G-suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 et tous SCIM…

 Testé jusqu'à 6.2

Pour obtenir le plugin premium, veuillez nous contacter à samlsupport@xecurify.com

Suivez les étapes ci-dessous pour configurer le provisionnement des utilisateurs Azure AD SCIM dans WordPress (WP)

Étape 1 : Configurer le plug-in de provisionnement des utilisateurs WP SCIM

  • Installez le plugin premium et connectez-vous en utilisant vos identifiants miniOrange.
  • Vous auriez besoin d’une clé de licence pour activer le plugin. (Notes :- Si vous disposez déjà de la version payante du plugin miniOrange SAML 2.0 SSO, vous n'aurez pas besoin de connexion ni de clé de licence).
  • Sélectionnez le fournisseur d'identité comme Entra ID de la liste déroulante.
  • Vous pouvez trouver URL de base SCIM ainsi que Jeton au porteur dans l'onglet de configuration SCIM du plugin.
  • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Configuration SCIM

Étape 2 : Configurer Azure AD pour le provisionnement SCIM

  • Connectez-vous à votre Entra ID portail et sélectionnez le ID d'entrée Microsoft.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Connectez-vous au portail Azure AD et sélectionnez MS Entra ID
  • Cliquez sur Applications de l'entreprise.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Connexion au portail Azure AD
  • Cliquez sur Nouvelle application et sélectionnez application hors galerie. Si vous disposez déjà d'une application d'entreprise et que vous souhaitez y activer le provisionnement, passez à étape 5.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Dans le portail Azure AD Ajouter une nouvelle application Provisionnement des utilisateurs avec Azure AD de SCIM Nom de l'application standard SCIM_User_provisioning
  • Donnez un nom approprié à votre application de provisionnement d'utilisateurs.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Dans le portail Azure AD Ajouter une nouvelle application
  • Cliquez sur Provisioning dans le menu de gauche.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Écran de provisionnement pour gérer le compte utilisateur
  • Cliquez sur Commencer.
  • Provisionnement des utilisateurs avec Azure AD de SCIM Standard - Le provisionnement des utilisateurs démarre
  • Sélectionnez Automatique dans Mode d'approvisionnement et entrez l'URL de base SCIM, le jeton du porteur SCIM (que vous trouverez dans Étape 1au-dessus de) .
  • Cliquez sur Test de connexion pour vérifier les informations d'identification. Après avoir testé la connexion, cliquez sur Épargnez .
  • Le provisionnement des utilisateurs avec Azure AD de SCIM Standard a choisi le mode de provisionnement automatique

Étape 3 : Déprovisionnement des utilisateurs [Il s'agit d'une fonctionnalité premium]

  • Vous pouvez sélectionner le mode de déprovisionnement dans l'onglet de configuration SCIM du plug-in SCIM User Provisioning.
  • Par défaut, De-provisioning supprimera les utilisateurs du site WordPress.
  • Approvisionnement des utilisateurs WordPress Okta SCIM | Onglet Configuration SCIM

Étape 4 : Mappage des attributs pour les utilisateurs SCIM

    img  Mappage d'attributs pour les utilisateurs SCIM dans Azure AD
    • Cliquez sur Mappages liste déroulante puis cliquez sur le Provisionner des groupes Azure Active Directory et désactivez-le.
    • Provisionnement des utilisateurs avec Azure AD de SCIM Standard Provision Azure Active Directory Groups
    • Cliquez sur Épargnez .
    • Provisionnement des utilisateurs avec Azure AD de SCIM Standard Disable Group Mapping
    • Attribuez des utilisateurs à votre application en cliquant sur Utilisateurs et groupes >> Ajouter un utilisateur/groupe .
    • Provisionnement des utilisateurs avec Azure AD de SCIM Standard Ajouter des utilisateurs et des groupes à l'application
    • Cliquez sur Aucune sélection, choisissez les utilisateurs et cliquez sur Sélectionnez .
    • Provisionnement des utilisateurs avec Azure AD de SCIM Standard Sélectionnez les utilisateurs et les groupes pour l'application
    • Cliquez sur Attribuer .
    • Provisionnement des utilisateurs avec Azure AD de SCIM Standard Attribuer des utilisateurs et des groupes à l'application
    • Les utilisateurs attribués seront créés sur votre site WordPress s'ils ne sont pas déjà présents.
    • Une fois la configuration terminée, revenez à Provisioning et cliquez sur Commencer l'approvisionnement .
    • Provisionnement des utilisateurs avec Azure AD du sous-onglet Provisionnement standard SCIM Provisionnement des utilisateurs avec l’option Azure AD de SCIM Standard Start Provisioning
    img  Configurer AzureAD pour envoyer un mappage d'attributs personnalisé [Il s'agit d'une fonctionnalité premium]
    • Les étapes de Mappage d'attributs pour les utilisateurs SCIM dans Azure AD doivent être suivis afin de créer un mappage d'attributs personnalisé.
    • Accédez à la Provisionnement >> Présentation >> Modifier le mappage d'attributs de votre application d’entreprise AzureAD.
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Modifier le mappage d'attributs
    • Accédez à la Provisionner des utilisateurs Azure Active Directory section sous la Mappages menu déroulant.
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Provisionnement des utilisateurs Azure Active Directory
    • Cliquez sur Modifier la liste d'attributs pour customappsso section. (Assurez-vous d'avoir coché Montrer les options avancées).
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Modifier la liste d'attributs pour les applications personnalisées
    • Faites défiler vers le bas de cette page et ajoutez cet espace de noms urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:{nom d'attribut personnalisé de WordPress } par exemple :- urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:Brand
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Ajouter un attribut personnalisé
    • Dans le cas où l'attribut personnalisé doit être stocké en tant que champ xprofile ou champ BuddyPress/BuddyBoss. Tu devrais ajouter bb_{champ xprofil} par exemple :- urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City
    • Une fois que l'attribut sera renseigné avec la valeur reçue dans le urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City variable
    • Après avoir ajouté tous les attributs, cliquez sur Épargnez bouton. Ensuite, choisissez quel attribut Azure AD dont les valeurs doivent être envoyées en tant que urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:{attribute _name}
    • Cliquez sur le Ajouter un nouveau mappage.
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Ajouter un nouveau mappage
    • Sélectionnez Attribut source, cette valeur sera envoyée d'AzureAD vers WordPress. Dans le Attribut cible sélectionnez l'attribut étendu pour l'attribut respectif pour WordPress. Cliquez sur Ok .
    • Attribut de provisionnement d'utilisateur SCIM (gestion de compte d'utilisateur) créé avec succès
    img  Configurer le mappage d'attributs du plug-in de provisionnement des utilisateurs SCIM [Il s'agit d'une fonctionnalité premium]
    • Accédez à Mappage d'attributs sous-onglet et activer Afficher l'attribut utilisateur lorsqu'un utilisateur est créé.
    • Provisionnement des utilisateurs SCIM (gestion des comptes d'utilisateurs) Afficher l'attribut utilisateur lorsqu'un utilisateur est créé
    • Une fois cette option sélectionnée, vous pouvez accéder au Cartographie d'attributs du plugin et Provisionner un utilisateur test (Cet utilisateur ne doit pas exister dans WordPress) pour vérifier les attributs envoyés par AzureAD.
    • Une fois qu'un nouvel utilisateur est créé, vous pouvez sélectionner les attributs de l'utilisateur à mapper dans la liste déroulante à côté du champ d'attribut.
    • Mappage d'attributs de provisionnement d'utilisateurs SCIM (gestion de compte d'utilisateur) dans WordPress avec Azure AD

Étape 5 : Audit SCIM [Il s'agit d'une fonctionnalité premium]

  • SCIM Audit vous permet de garder une trace de toutes les activités de provisionnement en cours. Il vous montre des informations détaillées sur chaque utilisateur provisionné. Ces informations incluent l'action utilisateur, le statut, la date de création, etc.
  • Dans le Fournisseur d'utilisateurs miniOrange SCIM plugin, accédez au Vérification SCIM languette.
  • Ici vous pouvez voir toutes les informations de mise à disposition des utilisateurs.
  • Approvisionnement des utilisateurs WordPress Okta SCIM | Valeur d'audit
  • Cliquez sur le Voir Recherche avancée bouton, pour rechercher les détails de l'utilisateur fourni en utilisant les filtres de recherche comme Nom d'utilisateur Wordpress, adresse IP et ainsi de suite
  • Approvisionnement des utilisateurs WordPress Okta SCIM | Afficher la recherche avancée
  • En cliquant sur le Effacer les rapports bouton, vous pouvez effacer tous les détails fournis par l'utilisateur.
  • Approvisionnement des utilisateurs WordPress Okta SCIM | Effacer les rapports

    Le plugin SCIM User Provisioning prend également en charge le provisionnement d'autres IDP comme Okta, Cognito, OneLogin, Salesforce, Ping Identity, WSO2, GSuite, GitHub et bien d'autres.

Ressource supplémentaire

Autres personnes déplacées prises en charge


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Avis clients

Voyez par vous-même ce que nos clients disent de nous.
 

Avis

Guides vidéo complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com