の検索結果 :
×カスタム ID プロバイダーによるシングル サインオンのセットアップは、OAuth/OpenID Connect シングル サインオン プラグインを使用して行うことができます。ユーザーが ID プロバイダーの資格情報を使用して WordPress サイトにログインできるようにする場合は、プラグインを使用することができます。 カスタム プロバイダーの資格情報を使用して、ユーザーを WordPress サイトに SSO できます。 同様に、カスタムプロバイダーの属性/グループに基づいて WordPress ロールをマッピングできます。 WP OAuth クライアント プラグインで提供されるその他の機能について詳しくは、次のリンクをご覧ください。 ここをクリック.
アプリが標準の OAuth/OIDC フローをサポートしていない場合は、お問い合わせください。 oauthsupport@xecurify.com お客様のユースケースに応じてカスタマイズされたソリューションを提供できます。
クライアントは、ブラウザを通じて一連のクエリ パラメータを含む認可リクエストを送信し、認可サーバー上の認可エンドポイントにリダイレクトします。 サンプルリクエストは次のようになります
Standard OAuth 2.0 Request:
GET <authorization-endpoint>?
response_type=code
&client_id=<client_id>
&redirect_uri=<callback_url>
&scope=openid&state=<security_token>
Request:
GET https://authorization-server.com/oauth/authorize
?client_id=<client_id>
&response_type=<code>
&state=<state>
&redirect_uri=<redirect_uri>
&scope=<scope>
Response:
HTTP/1.1 302 Found
Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
2. トークンエンドポイント: トークン エンドポイントは、クライアント アプリケーションがアクセス トークンの認可コード、クライアント ID、およびクライアント シークレットを交換する認可サーバー上のエンドポイントです。Request:
GET https://authorization-server.com/oauth/token
grant_type=<grant_type>
&code=<code>
&redirect_uri=<redirect_uri>
Response:
HTTP/1.1 200 OK
Content-Type: application/json
{
"access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
"token_type":"bearer",
"expires_in":3600,
"refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
"scope":"create"
}
3. ユーザー情報エンドポイント: Userinfo エンドポイントは、認証されたエンド ユーザーに関するクレームを返します。Request:
GET https://authorization-server.com/oauth/v1/userinfo
Header:
Authorization : Bearer < access_token / id_token >
Response:
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub" : "248289761001",
"name" : "testuser"
"given_name" : "testuser",
"email" : "testuser@custom-app.com",
}
標準 OAuth リクエスト | カスタムOAuthリクエスト |
|
|