검색 결과 :
×OAuth/OpenID Connect 싱글 사인온 플러그인을 사용하면 사용자 정의 ID 공급자로 싱글 사인온을 설정할 수 있습니다. 사용자가 ID 공급자 자격 증명을 사용하여 WordPress 사이트에 로그인하도록 하려면 플러그인을 사용하면 됩니다. 사용자 정의 공급자 자격 증명을 사용하여 사용자를 WordPress 사이트에 SSO할 수 있습니다. 마찬가지로 사용자 지정 공급자 속성/그룹을 기반으로 WordPress 역할을 매핑할 수 있습니다. WP OAuth 클라이언트 플러그인에서 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 수행하세요. 여기를 클릭하세요.
앱이 표준 OAuth/OIDC 흐름을 지원하지 않는 경우 당사에 문의하세요. oauthsupport@xecurify.com 귀하의 사용 사례에 따라 맞춤형 솔루션을 제공할 수 있습니다.
클라이언트는 인증 서버의 엔드포인트를 인증하기 위해 리디렉션되는 브라우저를 통해 일련의 쿼리 매개변수와 함께 인증 요청을 보냅니다. 샘플 요청은 다음과 같습니다.
Standard OAuth 2.0 Request:
GET <authorization-endpoint>?
response_type=code
&client_id=<client_id>
&redirect_uri=<callback_url>
&scope=openid&state=<security_token>
Request:
GET https://authorization-server.com/oauth/authorize
?client_id=<client_id>
&response_type=<code>
&state=<state>
&redirect_uri=<redirect_uri>
&scope=<scope>
Response:
HTTP/1.1 302 Found
Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
2. 토큰 엔드포인트: 토큰 엔드포인트는 클라이언트 애플리케이션이 액세스 토큰을 위해 인증 코드, 클라이언트 ID 및 클라이언트 비밀번호를 교환하는 인증 서버의 엔드포인트입니다.Request:
GET https://authorization-server.com/oauth/token
grant_type=<grant_type>
&code=<code>
&redirect_uri=<redirect_uri>
Response:
HTTP/1.1 200 OK
Content-Type: application/json
{
"access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
"token_type":"bearer",
"expires_in":3600,
"refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
"scope":"create"
}
3. 사용자 정보 끝점: Userinfo 끝점은 인증된 최종 사용자에 대한 클레임을 반환합니다.Request:
GET https://authorization-server.com/oauth/v1/userinfo
Header:
Authorization : Bearer < access_token / id_token >
Response:
HTTP/1.1 200 OK
Content-Type: application/json
{
"sub" : "248289761001",
"name" : "testuser"
"given_name" : "testuser",
"email" : "testuser@custom-app.com",
}
표준 OAuth 요청 | 맞춤 OAuth 요청 |
|
|