Résultats de recherche :

×

Authentification unique (SSO) OAuth 2.0 personnalisée | Connexion WordPress à l'aide du fournisseur OAuth personnalisé

Authentification unique (SSO) OAuth 2.0 personnalisée | Connexion WordPress à l'aide du fournisseur OAuth personnalisé


Obtenir un essai gratuit
   

Le plugin WordPress OAuth / OpenID connect Single Sign-On permet de se connecter à votre site WordPress à l'aide de n'importe quel fournisseur OAuth et OpenID Connect personnalisé et fournisseur standard. Il prend en charge les fonctionnalités SSO avancées telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WP OAuth Single Sign-On (OAuth / OpenID Connect Client), vous pouvez cliquez ici

Pré-requis : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique OAuth plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.



1. Configurer un fournisseur compatible OAuth 2.0

  • Configurez une application OpenID Connect sur votre fournisseur en configurant l'URL de rappel fournie dans le plugin miniOrange OAuth Client Single Sign-On (SSO).
  • Authentification unique openid personnalisée (SSO)
  • Vous devrez récupérer le Portée et points finaux fourni par votre fournisseur pour configurer le plug-in OAuth Client Single Sign-On (SSO).
  • Vous obtiendrez le identité du client ainsi que Secret client auprès de votre fournisseur OAuth, conservez le identité du client ainsi que Secret client pratique car il sera nécessaire plus tard pour configurer le plugin WordPress OAuth Single Sign-On (SSO).
  • Vous avez configuré avec succès votre Fournisseur OAuth pour obtenir l'authentification unique (SSO) de votre fournisseur OAuth avec WordPress pour l'authentification des utilisateurs.

2. Configurez WordPress en tant que client OAuth

  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Authentification unique openid personnalisée (SSO)
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici Application OAuth 2.0 personnalisée.
  • ID.me Single Sign-On (SSO) - choisissez l'application oauth 2.0 personnalisée
  • Copiez le URL de rappel à utiliser dans la configuration de votre fournisseur OAuth et cliquez sur Suivant.
  • Authentification unique openid personnalisée (SSO)
  • Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison dans le plugin.

    Endpoints Utilisez
    identité du client Identifiez l'application.
    Secret client Authentifiez le serveur d'autorisation.
    Domaine Limiter l'accès d'une application au compte d'un utilisateur.
    Point de terminaison d'autorisation Identifiez un utilisateur ou obtenez un code d’autorisation.
    Point de terminaison du jeton d'accès Permet à une application d'accéder à une API.
    Obtenir le point de terminaison des informations utilisateur Permet d'obtenir des informations sur l'utilisateur.
  • Auth Single Sign-On (SSO) personnalisé - Les points de terminaison SSO enregistrent les paramètres
  • Entrez les informations d'identification du client comme ID client et secret client comme indiqué dans la boîte de dialogue de configuration. Entrez la valeur de la portée comme ouvertCliquez sur Suivant.
  • Auth Single Sign-On (SSO) personnalisé - Les points de terminaison SSO enregistrent les paramètres
  • Cliquez sur Finition pour enregistrer la configuration.
  • Auth Single Sign-On (SSO) personnalisé - Les points de terminaison SSO enregistrent les paramètres

3. Mappage des attributs utilisateur.

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test. Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • Application oauth personnalisée WordPress sso : tester la configuration
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • Mappage d'attributs/rôles de l'application openid personnalisée WordPress

4. Cartographie des rôles [Premium]

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • Okta Single Sign-On (SSO) - mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

5. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion à votre fournisseur OAuth sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion AWS Cognito SSO. Vous pouvez tester l'authentification unique (SSO) AWS Cognito dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, va dans ton WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez le bouton de connexion SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester votre fournisseur OAuth.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

Besoin d'aide?

Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com