검색 결과 :

×

WordPress OAuth를 사용하여 PingFederate SSO(Single Sign-On) 인증

WordPress OAuth를 사용하여 PingFederate SSO(Single Sign-On) 인증


설정 통합 인증(SSO) 귀하의 WordPress 웹사이트에서 다음을 통해 PingFederate ID 공급자 (IDP)와 함께 WordPress OAuth 및 OpenID Connect 싱글 사인온(SSO) 플러그인. Ping SSO를 구현하면 사용자는 기업 수준의 PingFederate OAuth 공급자를 사용하여 단일 자격 증명 세트로 웹 사이트 및 애플리케이션에 로그인할 수 있습니다.

Ping Federate 또는 PingFed는 OAuth 공급자 역할을 하고 WordPress는 OAuth 클라이언트 역할을 합니다. WordPress 핑 인증 이 둘 사이에 원활한 로그인을 제공하여 사용자 이름과 비밀번호를 기억할 필요가 없습니다.

PingFederate OAuth WordPress 플러그인은 다음과 같은 고급 SSO 기능도 제공합니다. 사용자 프로필 속성 매핑, 역할 매핑 및 역할 기반 액세스 사용자 프로필용. SSO를 통해 전체 WordPress 사이트를 보호할 수도 있습니다. 핑 WordPress OAuth SSO 플러그인은 사용자의 로그인 프로세스를 보호하고 사용자 인증 권한을 향상시킵니다. 이 플러그인을 설치하려면 아래 가이드의 단계를 따르세요.

전제조건: 다운로드 및 설치

  • WordPress 인스턴스에 관리자로 로그인합니다.
  • 워드프레스로 이동 대시보드 -> 플러그인 그리고 클릭 새로운 추가.
  • 검색 WordPress OAuth 싱글 사인온(SSO) 플러그인을 클릭하고 지금 설치.
  • 설치가 완료되면 클릭하세요. 활성화.


PingFederate SSO(Single Sign-On)를 구성하는 단계 WordPress에 로그인

1. PingFederate를 OAuth 공급자로 설정

    1.1단계: PingIdentity에서 OAuth Playground 파일 가져오기

    • 브라우저에서 개발자 도구 Ping Identity 웹사이트의 페이지입니다.
    • OAuth 플레이그라운드 다운로드 버튼을 클릭하세요. 요청한 경우 Ping ID 계정에 로그인하십시오. 브라우저가 OAuth Playground ZIP 파일을 다운로드합니다.
    • ZIP 파일에서 내용을 추출합니다.

    1.2단계: OAuth 플레이그라운드 설치

    • 내용을 복사하세요. /dist/배포 ~에 디렉토리 /pingfederate/서버/기본/배포 PingFederate에서.
    • 의 내용을 병합합니다. /dist/conf 디렉토리로 /pingfederate/서버/기본/conf PingFederate에서.

    1.3단계: OAuth 플레이그라운드 구성

    • 다음으로 이동하여 OAuth 놀이터를 엽니다. https://<pf_host>:9031/OAuthPlayground 브라우저에서.
    • Ping Single Sign-On(SSO) Wordpress - 새 애플리케이션 추가
    • 클릭 설정 단추. 설정 마법사가 나타납니다.
    • 마법사의 지시에 따라 다음을 클릭하세요. 다음 보기.
    • Ping Single Sign-On(SSO) Wordpress - 새 애플리케이션 추가

성공적으로 구성되었습니다 OAuth 공급자로서의 PingFederate WordPress 사이트에서 사용자는 단일 로그인 자격 증명 세트를 사용하여 디지털 리소스에 안전하게 액세스할 수 있으며 Ping Single Sign-On(SSO) 로그인을 사용하여 사용자 인증 권한을 향상할 수 있습니다.


2. WordPress를 OAuth 클라이언트로 설정


  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭을 클릭하십시오. 새 애플리케이션 추가 웹사이트에 새로운 클라이언트 애플리케이션을 추가하려면
  • Ping Single Sign-On(SSO) Wordpress - 새 애플리케이션 추가
  • 여기의 OAuth/OpenID Connect 공급자 목록에서 애플리케이션을 선택하세요. Ping을
  • Ping 싱글 사인온(SSO) Wordpress - 애플리케이션 선택
  • 공급자를 선택한 후 콜백 URL 이는 OAuth 공급자의 SSO 애플리케이션 구성에서 구성되어야 합니다.
  • 다음과 같은 클라이언트 자격 증명을 입력하십시오. 고객 ID & 고객 비밀 이는 Ping Federate SSO 애플리케이션에서 얻을 수 있습니다.
  • 자세한 내용은 아래 표를 참고하시고 구성해주세요. 범위 및 엔드포인트 플러그인의 Ping Federate용.
  • 범위: openid
    엔드포인트 승인: https://{your-base-url}/as/authorization.oauth2
    액세스 토큰 엔드포인트: https://{your-base-url}/as/token.oauth2
    사용자 정보 가져오기 끝점: https://{your-base-url}/idp/userinfo.oauth2
    로그아웃 후 사용자 정의 리디렉션 URL: [선택 사항] https://<your-domain>/connect/endsession?post_logout_redirect_uri=<redirect-url-after-logout>
  • 를 클릭하십시오 다음 보기.
  • Ping 싱글 사인온(SSO) Wordpress - 클라이언트 ID 및 클라이언트 비밀번호
  • 구성 세부정보를 확인하고 다음을 클릭하세요. 마감재 구성을 저장합니다.
  • Ping Single Sign-On(SSO) Wordpress - 구성 완료

성공적으로 구성되었습니다 OAuth 클라이언트로서의 WordPress 사용자는 단일 로그인 자격 증명 세트를 사용하여 디지털 리소스에 안전하게 액세스할 수 있습니다. Ping 싱글 사인온(SSO) WordPress 사이트에 로그인하세요.


3. 사용자 속성 매핑

  • 사용자가 WordPress에 성공적으로 로그인하려면 사용자 속성 매핑이 필수입니다. 아래 설정을 사용하여 WordPress에 대한 사용자 프로필 속성을 설정하겠습니다.
  • 사용자 속성 찾기

    • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭. 아래로 스크롤하여 클릭하세요. 테스트 구성.
    • 테스트 구성
    • OAuth 공급자가 WordPress에 반환한 모든 값이 표로 표시됩니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 OAuth 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
    • 테스트 구성에 모든 값이 표시되면 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하면 사용자 이름 드롭다운에 속성 목록이 표시됩니다.
    • PingFederate SSO(Single Sign-On) 로그인: 속성/역할 매핑

4: 역할 매핑 [프리미엄]

  • 를 클릭하십시오 “테스트 구성” 그러면 OAuth 공급자가 보낸 속성 이름 및 속성 값 목록을 받게 됩니다.
  • 테스트 구성 창에서 플러그인의 속성 매핑 섹션에 있는 속성 이름을 매핑합니다. 자세한 내용은 스크린샷을 참조하세요.
  • Ping Single Sign-On(SSO) Wordpress: 속성 매핑
  • 역할 매핑 활성화: 역할 매핑을 활성화하려면 그룹 이름 속성을 매핑해야 합니다. 제공자 애플리케이션에서 역할을 반환하는 속성 목록에서 속성 이름을 선택합니다.
    예 : 직위별

  • Ping Single Sign-On(SSO) Wordpress: 테스트 구성 - 역할 매핑
  • 공급자 역할에 WordPress 역할을 할당합니다. 제공자 애플리케이션에 따라 WordPress 역할을 제공자 역할에 할당할 수 있습니다. 귀하의 응용 프로그램에 따라 학생, 교사, 관리자 또는 기타 사람이 될 수 있습니다. 그룹 속성 값 아래에 공급자 역할을 추가하고 WordPress 역할 아래에서 그 앞에 필요한 WordPress 역할을 할당합니다.

    예를 들어, 아래 이미지에서. 교사에게는 관리자 역할이 할당되고 학생에게는 구독자 역할이 할당됩니다.
  • Ping Single Sign-On(SSO) Wordpress: 테스트 구성 - 역할 매핑
  • 매핑을 저장하면 SSO 이후 공급자 역할에 WordPress 관리자 역할이 할당됩니다.
    예: 주어진 예에 따라 '교사' 역할을 가진 사용자는 WordPress의 관리자로 추가되고 '학생'은 구독자로 추가됩니다.

5. 로그인 설정

  • SSO(Single Sign-On) 설정 탭의 설정은 SSO(Single Sign-On)에 대한 사용자 환경을 정의합니다. WordPress 페이지에 PingFederate 로그인 위젯을 추가하려면 아래 단계를 따라야 합니다.
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • PingFederate SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • PingFederate SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • WordPress 페이지를 열면 PingFederate SSO 로그인 버튼이 표시됩니다. 이제 PingFederate SSO(Single Sign-On)를 테스트할 수 있습니다.
    • 확인 "로그인 페이지에 표시" 응용프로그램에 옵션이 활성화되어 있습니다. (아래 이미지 참고)
    • PingFederate SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • 이제 당신의 WordPress 로그인 페이지. (예: https://< your-wordpress-domain >/wp-login.php)
    • 거기에 PingFederate SSO 로그인 버튼이 표시됩니다. 로그인 버튼을 클릭하면 PingFederate SSO(Single Sign-On)를 테스트할 수 있습니다.
    • PingFederate SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정

이제 Ping SSO(Single Sign-On)가 PingFederate를 OAuth 공급자로, WordPress를 OAuth 클라이언트로 성공적으로 구성해야 합니다. Ping Federated SSO는 다중 부여 유형 지원, 특성 매핑, 역할 매핑 등과 같은 기능을 통해 모든 요구 사항을 충족해야 합니다. 그렇지 않으면 이를 통해 Azure AD, Office 365(Microsoft 365), 사용자 지정 공급자 등과 같은 다른 IDP를 구성할 수도 있습니다. 플러그인.


추가 자료


메일을 보내주세요 oauthsupport@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com