Résultats de recherche :

×

WSO2 Single Sign-On (SSO) dans WordPress avec authentification OAuth


WSO2 Single Sign-On (SSO) pour WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre plugin WordPress OAuth Single Sign-On (SSO), WSO2 agit en tant que fournisseur OpenID Connect et OAuth, garantissant un processus d'authentification et d'autorisation sécurisé pour les sites Web WordPress.

L'intégration de WordPress avec WSO2 simplifie et sécurise le processus de connexion à l'aide de WSO2 SSO. Ce Single Sign-On (SSO) La solution permet aux employés d'accéder à leurs sites WordPress en un seul clic, en utilisant leur authentification WSO2, éliminant ainsi la nécessité de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir la fonctionnalité WSO2 SSO, notre plugin offre une prise en charge étendue de divers fournisseurs d'identité (IDP), notamment Azure AD, Office 365 et des fournisseurs spécialisés, offrant des fonctionnalités SSO robustes telles que la connexion multi-locataires, le mappage de rôles et le mappage d'attributs de profil utilisateur. . Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer à ici. Vous pouvez suivre les étapes ci-dessous pour configurer l'authentification SSO WSO2 dans WordPress.

Conditions préalables : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour authentifier l'authentification unique WSO2 (SSO) dans WordPress OAuth

1. Configurez WSO2 en tant que fournisseur OAuth

  • Tout d’abord, enregistrons cette application grand public dans WSO2 IS. Téléchargez et démarrez WSO2 IS.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - appregister-wso2
  • Une fois connecté, accédez à Principal -> Fournisseur de services et cliquez sur Ajouter.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - sp-Add
  • Entrer le Nom du fournisseur de services ainsi que Description et cliquez sur Inscription.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Entrez-spname-description
  • Maintenant, allez à la Fournisseur de services->Liste et modifiez le fournisseur de services que vous avez créé.
  • Faites défiler vers le bas et sélectionnez Configuration de l'authentification entrante puis sélectionnez Configuration de connexion OAuth/OpenID et cliquez sur Configurer.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect -wso2 configurer
  • Sélectionnez la version OAuth 2.0 et entrez le URL de redirection/rappel que vous obtiendrez du plugin OAuth Single Sign-On (SSO). Cliquer sur Ajouter.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect -callbackURL
  • Une fois l'application ajoutée, identité du client ainsi que Secret client sont générés pour l’application. Configurez le plugin WordPress OAuth SSO avec ID client, secret client, authentification et jeton d'accès, obtenir le point de terminaison des informations utilisateur du WSO2. Les points de terminaison sont fournis au bas de ce guide.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect -getclient-secret
  • Mappage d'attribut : Pour obtenir les attributs de WSO2, vous devez ajouter les URI de réclamation suivants dans votre application WSO2.
  • Cliquez sur Fournisseur de services->Réclamation Configuration.
  • Sélectionnez https://wso2.org/claims/emailaddress de URI de la revendication du sujet menu déroulant.
  • Ajoutez les URI suivants dans le dialecte de réclamation du fournisseur de services : https://wso2.org/oidc/claim & https://wso2.org/claims
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - URL de réclamation

Vous avez configuré avec succès WSO2 en tant que fournisseur OAuth, permettant une intégration fluide de WSO2 Single Sign-On (SSO) avec WordPress pour l'authentification des utilisateurs via OpenID Connect.

2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici WSO2
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Sélectionnez l'application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Entrez les informations d'identification du client comme identité du client & Secret client que vous obtiendrez de l’application WSO2 SSO.
  • Veuillez vous référer au tableau ci-dessous pour configurer le Portée et points finaux pour WSO2 dans le plugin.
  • Remarque: Une fois que vous aurez créé le compte WSO2, vous trouverez le URL du domaine et vous devrez ajouter la même chose dans les points de terminaison ci-dessous.


    Scopes ouvert
    Autoriser le point de terminaison https://<domain-name>/oauth2/auth
    Point de terminaison du jeton https://<domain-name>/oauth2/token
    Point de terminaison des informations utilisateur https://<domain-name>/oauth2/userinfo
  • Cliquez Suivant.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Ajouter le nom de l'application, TenantID
  • Vérifiez les détails de configuration et cliquez sur Finition pour enregistrer la configuration.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Terminer la configuration

Vous avez configuré avec succès WordPress comme client OAuth, permettant une intégration fluide de WSO2 Single Sign-On (SSO) avec WordPress pour l'authentification des utilisateurs via OpenID Connect.

3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Cliquez sur Configurer OAuth languette. Faites défiler vers le bas et cliquez sur Configuration du test.
    • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à WordPress dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - configuration de test
    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Mappage d'attributs/rôles

4. Cartographie des rôles [Premium]

  • Cliquez sur « Configuration des tests » et vous obtiendrez la liste des noms d'attribut et des valeurs d'attribut envoyés par votre fournisseur OAuth.
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - configuration de test - mappage de rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle d'abonné.
  • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - configuration de test - mappage de rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant qu'abonné.

5. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion WSO2 sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Paramètre du bouton de connexion WordPress créer-un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Paramètre du bouton de connexion de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion WSO2 SSO. Vous pouvez tester l’authentification unique (SSO) WSO2 dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Paramètre du bouton de connexion de création d'un nouveau client
    • Maintenant, va dans ton WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion WSO2 SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique (SSO) WSO2.
    • WSO2 Single Sign-On (SSO) - Authentification WSO2 avec OpenID Connect - Paramètre du bouton de connexion de création d'un nouveau client

En conclusion, après avoir configuré avec succès WSO2 en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth, vous avez mis en place un processus d'authentification et d'autorisation sécurisé pour vos utilisateurs. Grâce à l'authentification unique (SSO) WSO2, vous pouvez garantir une expérience utilisateur robuste dans l'environnement WordPress. Cela permet aux utilisateurs d'accéder facilement à plusieurs applications avec un seul ensemble d'informations de connexion. Avec l'authentification WSO2 comme base, les utilisateurs peuvent se connecter en toute confiance et en toute sécurité à leurs comptes WordPress en utilisant leurs informations d'identification WSO2 SSO existantes.


Ressources additionnelles


Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com