Результаты поиска :

×

Пользовательская единая авторизация (SSO) на основе OAuth 2.0 | Вход в WordPress с использованием пользовательского поставщика OAuth


Получить бесплатную пробную версию
   

Плагин WordPress OAuth / OpenID Connect Single Sign-On позволяет входить на ваш сайт WordPress, используя любые пользовательские и стандартные провайдеры OAuth и OpenID Connect. Он поддерживает расширенные функции SSO, такие как сопоставление атрибутов профиля пользователя, сопоставление ролей и т. д. Чтобы узнать больше о других функциях, предоставляемых плагином WP OAuth Single Sign-On (клиент OAuth / OpenID Connect), вы можете... нажмите здесь.

Предварительные условия: Загрузка и установка.

  • Войдите в свою учетную запись WordPress как администратор.
  • Перейти на вордпресс Панель управления -> Плагины и нажмите на Добавить новый.
  • Поиск WordPress Единый вход OAuth плагин и нажмите установить сейчас.
  • После установки нажмите на активировать.



1. Настройка поставщика, совместимого с OAuth 2.0.

  • Настройте приложение OpenID Connect у своего провайдера, указав URL-адрес обратного вызова, предоставленный в плагине miniOrange OAuth Client Single Sign-On (SSO).
  • Пользовательская система единого входа (SSO) OpenID
  • Вам потребуется собрать Область применения и конечные точки Предоставляется вашим провайдером для настройки плагина единого входа (SSO) клиента OAuth.
  • Вы получите идентификатор клиента и Секрет клиента от вашего поставщика OAut, сохраните идентификатор клиента и Секрет клиента Это удобно, так как позже потребуется для настройки плагина единого входа (SSO) WordPress OAuth.
  • Вы успешно настроили свой Поставщик OAuth для реализации единого входа (SSO) с использованием OAuth-провайдера в WordPress для аутентификации пользователей.

2. Настройте WordPress в качестве клиента OAuth.

  • Перейдите на Настроить OAuth вкладку и нажмите Добавить новое приложение Добавить новое клиентское приложение на ваш веб-сайт.
  • Пользовательская система единого входа (SSO) OpenID
  • Выберите свое приложение из списка поставщиков OAuth / OpenID Connect здесь. Пользовательское приложение OAuth 2.0.
  • Единый вход (SSO) ID.me — выберите пользовательское приложение OAuth 2.0
  • Скопируйте URL обратного вызова Для использования в настройках вашего OAut-провайдера нажмите на кнопку. Следующая.
  • Пользовательская система единого входа (SSO) OpenID
  • Для настройки воспользуйтесь таблицей ниже. Область действия и конечные точки в плагине.

    Endpoints Используйте
    идентификатор клиента Определите приложение.
    Секрет клиента Выполните аутентификацию сервера авторизации.
    Объем Ограничьте доступ приложения к учетной записи пользователя.
    Конечная точка авторизации Идентифицируйте пользователя или получите код авторизации.
    Конечная точка токена доступа Позволяет приложению получать доступ к API.
    Получить конечную точку информации о пользователе Позволяет получить информацию о пользователе.
  • Пользовательская единая авторизация (SSO) на основе OAuth — сохранение настроек конечных точек SSO.
  • Введите учетные данные клиента, например: Идентификатор клиента и секретный ключ клиента Как показано в диалоговом окне настройки. Введите значение области действия следующим образом: OpenID. Нажмите Следующая.
  • Пользовательская единая авторизация (SSO) на основе OAuth — сохранение настроек конечных точек SSO.
  • Нажмите на Завершить для сохранения конфигурации.
  • Пользовательская единая авторизация (SSO) на основе OAuth — сохранение настроек конечных точек SSO.

3. Сопоставление атрибутов пользователя.

  • Сопоставление атрибутов пользователя обязательно для обеспечения успешного входа пользователей в WordPress. Мы будем настраивать атрибуты профиля пользователя в WordPress, используя приведенные ниже параметры.
  • Поиск атрибутов пользователя

    • Перейдите на Настроить OAuth вкладка. Прокрутите вниз и нажмите Тестовая конфигурацияВ таблице вы увидите все значения, возвращаемые вашим OAuth-провайдером в WordPress. Если вы не видите значения для имени, фамилии, электронной почты или имени пользователя, внесите необходимые изменения в настройки вашего OAuth-провайдера, чтобы он возвращал эту информацию.
    • Тестирование конфигурации пользовательского приложения WordPress с использованием OAuth и SSO.
    • После того, как вы увидите все значения в разделе «Конфигурация теста», перейдите в... Сопоставление атрибутов/ролей На вкладке "Имя пользователя" вы увидите список атрибутов в выпадающем списке.
    • Сопоставление атрибутов/ролей для пользовательского приложения WordPress с использованием OpenID

4. Сопоставление ролей [Премиум]

  • Нажмите на «Конфигурация теста» и вы получите список имен атрибутов и значений атрибутов, отправленных вашим поставщиком OAuth.
  • В окне «Конфигурация теста» сопоставьте имена атрибутов в разделе «Сопоставление атрибутов» плагина. Более подробная информация приведена на скриншоте.
  • Единый вход Okta (SSO) — сопоставление атрибутов
  • Включить сопоставление ролей: Для включения сопоставления ролей необходимо сопоставить атрибут «Имя группы». Выберите имя атрибута из списка атрибутов, который возвращает роли из вашего приложения-провайдера.
    Например: Роли

  • Okta Single Sign-On (SSO) — тестовая конфигурация — сопоставление ролей
  • Назначьте роль WordPress роли Provider: В зависимости от используемого вами приложения, вы можете назначить роль WordPress соответствующим ролям. Это может быть студент, преподаватель, администратор или любая другая роль, в зависимости от вашего приложения. Добавьте роли поставщиков в поле «Значение атрибута группы» и назначьте необходимую роль WordPress в поле «Роль WordPress».

    НапримерНа изображении ниже учителю назначена роль Администратора, а ученику — роль Подписчика.
  • Okta Single Sign-On (SSO) — тестовая конфигурация — сопоставление ролей
  • После сохранения сопоставления роль поставщика будет назначена на роль администратора WordPress после выполнения единого входа (SSO).
    Пример: Согласно приведенному примеру, пользователи с ролью «учитель» будут добавлены в WordPress в качестве администраторов, а «студент» — в качестве подписчиков.

5. Настройки входа

  • Настройки на вкладке «Настройки единого входа (SSO)» определяют пользовательский интерфейс для единого входа (SSO). Чтобы добавить виджет авторизации через вашего поставщика OAuth на страницу WordPress, необходимо выполнить следующие шаги.
    • Перейдите на Левая панель WordPress > Внешний вид > Виджеты.
    • Выберите miniOrange OAuthПеретащите курсор в нужное место и сохраните.
    • Единый вход (SSO) AWS Cognito — настройка кнопки входа в систему для создания нового клиента в WordPress
    • Перейдите на Левая панель WordPress > Внешний вид > Виджеты.
    • Выберите miniOrange OAuthПеретащите курсор в нужное место и сохраните.
    • Единый вход (SSO) AWS Cognito — настройка кнопки входа в систему для создания нового клиента в WordPress
    • Откройте свою страницу WordPress, и вы увидите кнопку входа через AWS Cognito SSO. Теперь вы можете протестировать единый вход (SSO) AWS Cognito.
    • Убедитесь в том, "Показать на странице входа" Эта опция включена для вашего приложения. (См. изображение ниже)
    • Единый вход (SSO) AWS Cognito — настройка кнопки входа в систему для создания нового клиента в WordPress
    • Теперь перейдите к своему Вход в WordPress стр. (Например, https://<ваш-домен-wordpress>/wp-login.php)
    • Там вы увидите кнопку входа через SSO. После нажатия на эту кнопку вы сможете протестировать свой OAuth-провайдер.
    • Единый вход (SSO) AWS Cognito — настройка кнопки входа в систему для создания нового клиента в WordPress

Нужна помощь?

Пишите нам oauthsupport@xecurify.com Для получения оперативной консультации (по электронной почте/на встрече) по вашим требованиям, наша команда поможет вам выбрать наиболее подходящее решение/план в соответствии с вашими потребностями.

Привет!

Нужна помощь? Мы здесь!

поддержка