검색 결과 :

×

OAuth를 사용하는 WordPress용 Microsoft Entra ID(Azure AD) SSO


WordPress에서 Microsoft Entra ID(Azure AD)를 사용하는 SSO(Single Sign-On)는 OAuth 권한 부여 흐름을 사용하여 사용자에게 WordPress 사이트에 대한 보안 액세스를 제공합니다. 우리의 WordPress OAuth 싱글 사인온(SSO) 플러그인인 Microsoft Entra ID(Azure AD)는 OpenID Connect 및 OAuth 공급자 역할을 하여 WordPress 웹 사이트에 대한 보안 로그인을 보장합니다.

OAuth를 사용하여 WordPress와 Microsoft Entra ID(Azure AD)를 통합하면 Microsoft Entra ID(Azure AD) SSO를 사용하여 로그인 프로세스가 단순화되고 보호됩니다. 이 솔루션을 사용하면 직원은 WordPress 사이트에 액세스할 수 있습니다. 싱글 사인온(SSO) Microsoft Entra ID(Azure AD) 자격 증명을 사용하면 여러 암호를 저장, 기억 및 재설정할 필요가 완전히 제거됩니다.

Azure AD OAuth SSO(Single Sign-On) 기능을 제공하는 것 외에도 플러그인은 사용자 프로필 특성 매핑, 역할 매핑, Azure 다중 테넌트 로그인과 같은 고급 SSO 기능을 제공하고 조직 이메일 도메인을 기반으로 사이트 액세스를 제공합니다. WP OAuth 및 OpenID Connect 클라이언트 플러그인 내에서 제공하는 다양한 기능에 대한 자세한 내용은 다음을 참조하세요. 여기에서 지금 확인해 보세요.. 아래 단계에 따라 WordPress에서 Azure AD OAuth SSO를 설정할 수 있습니다.


WordPress Azure 통합


WordPress Azure 통합은 WordPress 사이트의 모든 사용자 작업을 관리하는 기능을 제공합니다. [WordPress에서 Microsoft Entra ID(Azure AD)로 사용자 프로필 동기화]

여기를 클릭하세요.

전제조건: 다운로드 및 설치

  • WordPress 인스턴스에 관리자로 로그인합니다.
  • 워드프레스로 이동 대시보드 -> 플러그인을 클릭하고 새로 추가를 클릭하세요..
  • 검색 WordPress OAuth 싱글 사인온(SSO) 플러그인을 클릭하고 지금 설치.
  • 설치가 완료되면 클릭하세요. 활성화.


WordPress OAuth에서 Microsoft Entra ID(Azure AD) SSO를 구성하는 단계

1. Microsoft Entra ID(Azure AD)를 OAuth 공급자로 설정

  • 유튜브에서 Microsoft Entra ID(Azure AD) 포털.
  • 선택 Microsoft Entra ID(Azure AD).
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 로그인
  • 왼쪽 탐색 패널에서 앱 등록 서비스를 클릭하고 신규등록.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 등록
  • 새 애플리케이션을 생성하려면 다음 옵션을 구성합니다.
    • 아래에 애플리케이션 이름을 입력하세요. 성함 텍스트 필드.
    • 지원되는 계정 유형에서 세 번째 옵션을 선택하세요. '모든 조직 디렉터리의 계정(사용자 흐름으로 사용자 인증용).
    • 리디렉션 URI 섹션에서 웹 응용 프로그램 과를 입력 콜백 URL miniOrange OAuth 클라이언트 플러그인(OAuth 구성 탭)에서 저장 그것 아래에 리디렉션 URL 텍스트 상자.
    • 온 클릭 회원가입 버튼을 눌러 애플리케이션을 생성하세요.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 만들기
  • Microsoft Entra ID(Azure AD)는 애플리케이션에 고유한 애플리케이션 ID를 할당합니다. 그만큼 응용 프로그램 ID 이 여러분의 고객 ID 그리고 디렉토리 ID 이 여러분의 임차인 ID, miniOrange OAuth 클라이언트 플러그인을 구성하는 데 필요하므로 이 값을 편리하게 보관하세요.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 개요
  • We Buy Orders 신청서를 클릭하세요. 인증서 및 비밀 왼쪽 탐색 패널에서 새 클라이언트 암호. 설명과 만료 시간을 입력하고 클릭하세요. ADD 옵션을 선택합니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - secret-Key
  • 비밀 키를 복사하세요 "값" 나중에 구성하는 데 필요한 값을 편리하게 유지하세요. 고객 비밀 miniOrange OAuth 클라이언트 플러그인 아래에 있습니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - Secret-Key-2

결론적으로 성공적으로 구성함으로써 OAuth 공급자로서의 Microsoft Entra ID(Azure AD), WordPress에 액세스하는 사용자에 대한 간편한 Azure AD OAuth SSO(Single Sign-On) 및 권한 부여를 설정했습니다.

2. WordPress를 OAuth 클라이언트로 설정


  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭을 클릭하십시오. 새 애플리케이션 추가 웹사이트에 새로운 클라이언트 애플리케이션을 추가하려면
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 새 애플리케이션 추가
  • 여기의 OAuth/OpenID Connect 공급자 목록에서 애플리케이션을 선택하세요. Microsoft Entra ID(Azure AD).
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 애플리케이션 선택
  • 공급자를 선택한 후 콜백 URL 이는 OAuth 공급자의 SSO 애플리케이션 구성에서 구성되어야 합니다.
  • 다음과 같은 클라이언트 자격 증명을 입력하십시오. 고객 ID & 고객 비밀 이는 Microsoft Entra ID(Azure AD) SSO 애플리케이션에서 얻을 수 있습니다.
  • SSO를 허용하려는 경우 Microsoft Entra ID(Azure AD) 단일 테넌트 WordPress 사이트에 로그인한 다음 구성하세요. 임차인 ID Microsoft Entra ID(Azure AD) SSO 애플리케이션에서 찾았습니다. 구성을 위해 Microsoft Entra ID(Azure AD) 단일 테넌트의 범위 및 끝점 여기를 클릭하세요.
  • OR

  • WordPress 사이트에 대한 로그인을 허용하려는 경우 모든 Microsoft Entra ID(Azure AD) 테넌트을 선택한 다음 테넌트 값을 다음과 같이 입력합니다. '흔한' 플러그인 구성에서. 에 대한 범위 및 엔드포인트 여기를 클릭하세요.
  • 를 클릭하십시오 다음 보기.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 이름, TenantID 추가
  • 요약 페이지의 모든 세부 사항을 확인한 후 다음을 클릭하십시오. 마감재 구성을 저장하고 Azure SSO 연결을 테스트합니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 구성 완료

결론적으로 성공적으로 구성함으로써 OAuth 클라이언트로서의 WordPress, WordPress에 액세스하는 사용자에 대한 간편한 Azure AD OAuth SSO(Single Sign-On) 및 권한 부여를 설정했습니다.


미니오렌지 img WordPress 사용자 프로필/속성 매핑

  • 사용자가 WordPress에 성공적으로 로그인하려면 사용자 속성 매핑이 필수입니다. 아래 설정을 사용하여 WordPress에 대한 사용자 프로필 속성을 설정하겠습니다.
  • 사용자 속성 찾기

    • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - OAuth 테스트 구성
    • OAuth 공급자가 WordPress에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 OAuth 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하면 사용자 이름 드롭다운에 속성 목록이 표시됩니다.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - WordPress 특성 매핑

3. Microsoft Entra ID(Azure AD) 프로필/그룹 매핑

  • 애플리케이션으로 이동 → 그룹 매핑을 구성하려는 애플리케이션을 선택합니다. 이제 API 권한 탭.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - API 권한
  • 온 클릭 권한 추가 버튼을 누른 다음 Microsoft Graph API -> 위임된 권한 선택 openid, 프로필 범위를 클릭하고 권한 추가 버튼을 클릭합니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - API 권한 요청
  • 온 클릭 동의 부여 데모 버튼용.
  • 매니페스트 탭으로 이동하여 다음을 찾으세요. 그룹멤버십클레임 그 값을 다음으로 변경합니다. "모두" 그리고 클릭 저장 버튼을 클릭합니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 그룹 멤버십 클레임
  • 이제 테스트 구성 창에서 그룹의 값을 얻을 수 있습니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 그룹 매핑 테스트 구성
  • 역할 매핑 섹션에 따라 Microsoft Entra ID(Azure AD) SSO를 수행하는 동안 WordPress 사용자에게 그룹을 매핑할 수 있습니다.

Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On WordPress OAuth - WordPress 그룹/프로필 매핑 [프리미엄]

  • 로 이동 속성 매핑 섹션을 추가하고 테스트 구성 테이블에서 속성 이름을 매핑합니다. 확실하게 하다 역할 매핑 활성화 옵션이 활성화되고 설정 저장 단추. (스크린샷 참고)
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 특성 매핑
  • 아래로 스크롤하여 역할 매핑 섹션을 매핑해야 합니다. 그룹 속성 이름. Microsoft Entra ID(Azure AD)의 테스트 구성 테이블에서 그룹을 반환하는 특성 목록에서 특성 이름을 선택합니다.
    예 :그룹
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 역할 매핑
  • 공급자 그룹에 WordPress 역할을 할당합니다. Microsoft Entra ID(Azure AD) 애플리케이션을 기반으로 WordPress 역할을 Microsoft Entra ID(Azure AD) 그룹에 할당할 수 있습니다. 아래에 Microsoft Entra ID(Azure AD) 그룹 값을 추가합니다. 그룹 속성 값 WordPress 역할 아래에서 필요한 WordPress 역할을 앞에 할당하세요.
    예를 들어, 아래 이미지에서. 그룹 값에는 구독자 역할이 할당되었습니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 역할 매핑
  • 매핑을 저장하면 SSO 이후 Microsoft Entra ID(Azure AD) 그룹에 WordPress 구독자 역할이 할당됩니다.
    예: 주어진 예에 따라 그룹 값을 가진 사용자가 관리자로 추가됩니다.

Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On WordPress OAuth - Microsoft Entra ID(Azure AD) 클레임 매핑 [프리미엄]

  • Microsoft Entra ID(Azure AD)에서 애플리케이션으로 이동하여 토큰 구성 왼쪽 메뉴에서
  • 를 클릭하십시오 선택적 청구 추가 다음을 선택하십시오. ID 오른쪽 섹션에서.
  • 이제 Azure AD OAuth SSO(예: family_name, 주어진_name 등) 동안 가져오려는 모든 특성을 선택하고 다음을 클릭합니다. 추가 버튼을 클릭합니다.
  • 다음 팝업이 표시될 수 있습니다. Microsoft Graph 프로필 권한을 설정합니다(클레임이 토큰에 표시되려면 필요함)., 활성화하고 추가 버튼을 클릭하십시오.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 사용자 지정 특성 매핑

4. Microsoft Entra ID(Azure AD)에서 추가 사용자 속성을 가져오는 단계

  • 로그인 Microsoft Entra ID(Azure AD) 포털.
  • 선택 Microsoft Entra ID(Azure AD).
  • 왼쪽 탐색 패널에서 엔터프라이즈 애플리케이션.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 엔터프라이즈 애플리케이션 클릭
  • 선택하여 Azure 엔터프라이즈 애플리케이션.
  • 그런 다음 싱글 사인온 (SSO) 왼쪽 메뉴의 옵션을 열고 속성 및 주장 안내
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 선택
  • 를 클릭하십시오 새 소유권 주장 추가.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 선택
  • 그런 다음 필수 필드를 아래와 같이 구성합니다.
  • 이름 : 귀하의 선택에 따라(이것이 귀하의 속성 이름이 됩니다)
    출처: 속성
    소스 속성: 예 : 드롭다운에서 user.department를 검색하세요.
    Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 선택
  • 신청서로 이동 적하 목록, 설정 "acceptMappedClaims": 참
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 선택
  • 위 단계를 수행한 후 요구 사항에 따라 여러 클레임을 만들 수 있습니다.
  • 수행해 보시기 바랍니다 테스트 구성 WordPress miniOrange 플러그인에서. 아래와 같이 새로운 속성을 얻게 됩니다.
  • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - 앱 선택

5. SSO 로그인 버튼 구성

  • SSO(Single Sign-On) 설정 탭의 설정은 Azure AD OAuth SSO(Single Sign-On)에 대한 사용자 환경을 정의합니다. WordPress 페이지에 Microsoft Entra ID(Azure AD) 로그인 위젯을 추가하려면 아래 단계를 따라야 합니다.
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - WordPress create-newclient 로그인 버튼 설정
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - WordPress create-newclient 로그인 버튼 설정
    • WordPress 페이지를 열면 Microsoft Entra ID(Azure AD) SSO 로그인 버튼이 표시됩니다. 이제 Azure AD OAuth SSO(Single Sign-On)를 테스트할 수 있습니다.
    • 확인 "로그인 페이지에 표시" 응용프로그램에 옵션이 활성화되어 있습니다. (아래 이미지 참고)
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - WordPress create-newclient 로그인 버튼 설정
    • 이제 당신의 워드프레스 SSO 페이지. (예: https://< your-wordpress-domain >/wp-login.php)
    • 여기에는 Microsoft Entra ID(Azure AD) SSO 로그인 버튼이 표시됩니다. 로그인 버튼을 클릭하면 Microsoft Entra ID(Azure AD)를 사용하여 SSO(Single Sign-On)를 테스트할 수 있습니다.
    • Microsoft Entra ID(Azure AD)를 사용한 Single Sign-On - WordPress OAuth - WordPress create-newclient 로그인 버튼 설정

6. 범위 및 종점

  • 아래를 참고해주세요 범위 및 엔드포인트 허용하는 테이블 Microsoft Entra ID(Azure AD)를 사용한 SSO(Single Sign-On) 귀하의 WordPress 사이트에.
  • 범위: openid
    엔드포인트 승인: https://login.microsoftonline.com/<테넌트 ID>/oauth2/승인
    액세스 토큰 엔드포인트: https://login.microsoftonline.com/<테넌트 ID>/oauth2/토큰
    사용자 정보 가져오기 끝점: https://login.windows.net/<테넌트 ID>/openid/사용자 정보
    로그아웃 후 사용자 정의 리디렉션 URL:[선택 과목] https://login.microsoftonline.com/<테넌트 ID>/oauth2/logout?post_logout_redirect_uri=
  • 아래를 참고해주세요 범위 및 엔드포인트 허용하는 테이블 Microsoft Entra ID(Azure AD)를 사용한 SSO(Single Sign-On) 귀하의 WordPress 사이트에.
  • 범위: openid
    엔드포인트 승인: https://login.microsoftonline.com/common/oauth2/authorize
    액세스 토큰 엔드포인트: https://login.microsoftonline.com/common/oauth2/token
    사용자 정보 가져오기 끝점: https://login.windows.net/common/openid/userinfo
    로그아웃 후 사용자 정의 리디렉션 URL:[선택 과목] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

결론적으로 성공적인 구성은 OAuth 공급자로서의 Microsoft Entra ID(Azure AD)OAuth 클라이언트로서의 WordPress 사용자를 위한 원활하고 안전한 인증 프로세스가 탄생했습니다. Entra ID Azure OAuth SSO(Single Sign-On)를 활성화하면 WordPress 사이트에 대한 안정적이고 효율적인 사용자 환경을 보장할 수 있습니다. 이 통합을 통해 사용자는 단일 로그인 자격 증명 세트를 사용하여 여러 애플리케이션에 쉽게 액세스할 수 있습니다. Azure AD OAuth SSO를 인증 솔루션으로 사용하면 사용자는 기존 Entra ID Azure AD 자격 증명을 사용하여 자신 있게 WordPress 계정에 로그인할 수 있으므로 최고의 보안과 편의성이 보장됩니다.


문제해결

잘못된 요청

Azure AD OAuth Single Sign-On(SSO)을 구성하는 동안 이 문제를 해결하려면 플러그인에서 올바른 권한 부여 끝점을 구성하세요. 엔드포인트의 올바른 형식은 다음에서 확인할 수 있습니다. 여기에서 지금 확인해 보세요..

무효_클라이언트

OAuth를 사용하여 Azure AD SSO(Single Sign-On)를 수행하는 동안 이 문제가 발생하는 경우 플러그인에서 올바른 클라이언트 암호를 구성하세요. 당신은 참조 할 수 있습니다 이 단계 설정 가이드에서 올바른 클라이언트 비밀번호를 구성하세요.

잘못된 리소스

Azure AD OAuth Single Sign-On(SSO)을 구성하는 동안 이 문제를 해결하려면 플러그인에서 '공통' 끝점을 구성하거나 테넌트에 사용자를 추가하세요. 당신은 참조 할 수 있습니다 공통 엔드포인트를 구성하기 위한 설정 가이드입니다.

AADSTS50011

Azure AD OAuth SSO(Single Sign-On)를 구성하는 동안 이 문제가 발생하는 경우 플러그인의 Microsoft Entra ID(Azure AD) 개발자 애플리케이션에서 올바른 리디렉션 URL을 구성하세요. 당신은 참조 할 수 있습니다 설정 가이드의 단계를 참조하세요.

오류가 여기에 나열되지 않은 경우 다음을 클릭하세요. 여기에서 지금 확인해 보세요. 다른 사람을 보기 위해.

자주 묻는 질문


Azure 디렉터리 외부의 게스트 사용자로 Microsoft Entra ID(Azure AD) SSO를 달성하려면 어떻게 해야 하나요?

WordPress OAuth 클라이언트 SSO 플러그인에서 구성된 Microsoft Entra ID(Azure AD) 애플리케이션을 선택하고 Azure AD 테넌트 필드에서 아래 스크린샷과 같이 현재 테넌트 ID를 'common'으로 바꿉니다. 이제 모든 Azure 디렉터리의 사용자는 Azure AD OAuth SSO를 수행할 수 있으며 개인 Microsoft 계정이 있는 사용자도 로그인할 수 있습니다. 더 읽어보세요

Microsoft Entra ID(Azure AD) 측의 관리자 권한 문제로 인해 Microsoft Entra ID(Azure AD) SSO가 작동하지 않습니다.

Microsoft Entra ID(Azure AD) 포털에 로그인하고 Azure AD OAuth SSO가 있는 Microsoft Entra ID(Azure AD)를 선택합니다. 엔터프라이즈 애플리케이션을 선택합니다. 더 읽어보세요

WordPress OAuth 클라이언트 SSO 플러그인을 사용하여 Microsoft Entra ID(Azure AD) 비밀번호 부여를 구성하는 방법은 무엇입니까?

Microsoft Entra ID(Azure AD)는 최근 OAuth 2.0 엔드포인트를 출시했습니다. 토큰 엔드포인트를 아래 엔드포인트로 바꿔야 합니다. 또한 드롭다운에서 부여 유형을 비밀번호 부여로 변경하고 테넌트 ID를 Microsoft Entra ID(Azure AD) 테넌트 ID로 바꿔야 합니다. (아래 이미지 참고) 더 읽어보세요

추가 자료


도움이 필요하신가요?

메일을 보내주세요 oauthsupport@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.


안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com