검색 결과 :

×

Azure AD Single Sign-On SSO | Azure AD를 통한 WordPress 지원

WordPress OAuth/OpenID Connect를 위한 단일 로그인 플러그인은 WordPress 사이트에서 OAuth 및 OpenID Connect 기능을 통해 Azure AD B2C, Office 365, Microsoft 및 표준 기능을 정의하는 데 사용할 수 있습니다. Es unterstützt erweiterte SSO-Funktionen wie Benutzerprofil Attributzuordnung, Rollenzuordnung usw. 기능에 관한 정보는 WP에서 확인하세요. Anmelden(OAuth / OpenID Connect 클라이언트)을 위한 OAuth 플러그인을 찾으세요. 여기에


다운로드 및 설치

  • Melden Sie는 Ihrer WordPress-Instanz의 관리자 역할을 합니다.
  • WordPress 대시보드 -> 플러그인 및 클릭을 통해 새로운 기능을 확인하세요.
  • WordPress OAuth Single Sign On-Plugin 및 클릭을 통해 Jetzt 설치를 완료할 수 있습니다.
  • Nach der Installation klicken Sie auf Aktivieren

Schritt 1: Richten Sie Azure Active Directory B2C 및 OAuth 지원

  • Melden Sie sich beimAzure 포털.
  • Gehen Sie zu Startseite und wählen Sie in den Azure-Diensten Azure AD B2C에서.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 Azure AD B2C
  • Stellen Sie sicher, dass Sie sich im Azure AD B2C-Verzeichnis mit einem aktiven Abonnement befinden. Andernfalls können Sie zum richtigen Verzeichnis wechseln.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 애플리케이션
  • Klicken Sie nun auf 앱 등록 und dann auf die 옵션 새로운 등록, 음, 새로운 Azure b2c-Anwendung zu erstellen.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 애플리케이션
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie im Textfeld 성함 einen Namen für Ihre Anwendung ein
    • Wählen 지에 unterstützten Kontotypen die dritte 옵션 "Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis(zur Authentifizierung von Benutzern mit Benutzerströmen)" aus.
    • Wählen Sie im Abschnitt URI umleiten die Webanwendung aus, geben Sie die Rückruf- URL miniOrange OAuth-클라이언트-플러그인(OAuth 구성 카드 등록) 및 추가 기능 슈파이첸 시에 나는 Textfeld야 URL 음.
    • Klicken Sie auf die Schaltfläche 레지스터 , 음 Ihre Anwendung zu erstellen.
    • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 생성
  • Nach erfolgreicher Anwendungserstellung werden Sie zur Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und den Namen Ihrer Anwendung suchen. 목록에서 Ihre Anwendung을 찾으세요.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 애플리케이션 옵션
  • 복사기 Sie Ihre Anwendungs-ID und speichern Sie sie unter Ihrem Textfeld "클라이언트 ID" Ihrem miniOrange OAuth-클라이언트-플러그인에서.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 애플리케이션 ID
  • Klicken Sie dann auf Zertifikate 및 Geheimnisse 그리고 나서 노이에스 클라이언트게하임니스 음 ein Clientgeheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf die Schaltfläche 추가 Kopieren Sie das Geheimnis und speichern Sie es als 클라이언트-게하임니스 Ihrem miniOrange OAuth 클라이언트 플러그인에서.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 생성 키

Schritt 1.1: Erstellen 및 Hinzufügen von Richtlinien

  • Gehen Sie zur Registerkarte 베누처플뤼세 그리고 클릭 Sie dann auf 노이어 베누처플루스.
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 사용자 흐름
  • Wählen Sie einen Benutzerflusstyp aus 안멜덴과 안멜덴, 그리고 클릭하다 당신 dann auf die Schaltfläche작성하다
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 로그인 부문 사용자 흐름
  • Füllen Sie alle Informationen aus, z. B. 이름, Identitätsanbieter usw., und klicken 당신 dann auf die Schaltfläche 작성하다
  • OAuth/OpenID/OIDC SSO(Single Sign On), AzureB2C SSO 사용자 흐름의 로그인 정보
  • Kopieren Sie den Richtliniennamen diesen Wert, wenn Sie Azure B2C Policy im miniOrange OAuth 클라이언트 플러그인을 확인하세요.

  • Azure B2C-Endpunkte 및 Bereich:

    범위: openid
    엔드포인트 승인: https://<tenant-name >.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    액세스 토큰 엔드포인트: https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    사용자 정보 가져오기 끝점: https://graph.microsoft.com/v1.0/me
    로그아웃 후 사용자 정의 리디렉션 URL: [선택 과목] https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>

Schritt 2: Richten Sie WordPress(OAuth 클라이언트 역할)

  • Gehen Sie zur Registerkarte OAuth를 구성 및 구성 Sie den App-Namen, die Client-ID, das Client-Geheimnis, den Mandantennamen und die Richtlinie von den bereitgestellten Endpunkten aus
  • openid 그것은 bereits gefüllt가 아닙니다.
  • Klicken Sie auf Einstellungen speichern, um die Konfiguration zu speichern.
  • OAuth/OpenID/OIDC SSO(Single Sign On) azure b2c를 사용하여 Azure B SSO 로그인

Schritt 3: Benutzerattributzuordnung

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. WordPress에 대한 Benutzer 프로필 속성을 확인하세요.
  • Benutzer속성 찾기

    • Gehen Sie zur Registerkarte OAuth 구성. Scrollen Sie nach unten und klicken Sie auf 테스트 구성.
    • 워드프레스 SSO-14
    • Ihrem OAuth-Anbieter 및 WordPress에 대한 모든 정보를 확인하세요. Wenn Sie keinen Wert für Vorname, Nachname, E-Mail oder Benutzername sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
    • Sobald Sie alle Werte in der Testkonfiguration angezeigt haben, wechseln Sie zur Registerkarte 속성- / Rollenzuordnung. Benutzernamen angezeigt의 드롭다운 목록에 있는 속성 목록을 확인하세요.
    • 워드프레스 SSO

Schritt 4: Anmeldeeinstellungen / Anmeldeeinstellungen

  • 등록 카드에 있는 Einstellungen SSO-Einstellungen은 Single Sign On에 대한 Benutzererfahrung을 정의합니다. 당신은 Ihrer WordPress 사이트에 로그인 위젯을 가지고 있습니다.
  • Anmeldeeinstellungen

    • Gehen Sie zu WordPress 왼쪽 패널> Erscheinungsbilder> 위젯.
    • Wählen Sie "miniOrange OAuth". Ziehen Sie sie per Drag & Drop an Ihren bevorzugten Speicherort und speichern Sie sie.
    • 지라 SSO-16
    • Öffnen Sie Ihre Wordpress-Seite und Sie können dort die Anmeldeschaltfläche sehen. Sie können das SSO jetzt testen.

도움이 필요하십니까?

Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Anleitung (per E-Mail / Besprechung) zu Ihrer Anforderung hilft Ihnen unser Team bei der Auswahl der am besten geeigneten Lösung / des Plans gemäß Ihrer Anforderung.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com