Sökresultat :

×

ADFS OAuth och OpenID Connect Single Sign-On (SSO) | ADFS SSO-inloggning

ADFS OAuth och OpenID Connect Single Sign-On (SSO) | ADFS SSO-inloggning


WordPress OAuth & OpenID Connect Single Sign-On (SSO) plugin möjliggör säker inloggning till WordPress med ADFS som OAuth- och OpenID Connect-leverantör. Du kan också konfigurera plugin med olika anpassade leverantörer och standard IDP:er. Den stöder avancerade Single Sign-On (SSO)-funktioner som användarprofil Attributmapping, Rollmapping etc. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan WordPress och ADFS . I slutet av den här guiden ska användare kunna logga in på WordPress från ADFS . För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Single Sign-On (OAuth & OpenID Connect Client) plugin, kan du Klicka här.

Förutsättningar: Ladda ner och installation


  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på <>Installera nu.
  • När du har installerat klicka på Aktivera.


Steg för att konfigurera ADFS Single Sign-On (SSO) Inloggning till WordPress

1. Ställ in ADFS som OAuth-leverantör

  • För att utföra SSO med ADFS som leverantör måste din applikation vara https-aktiverad.
  • Navigera till Server Manager Dashboard->Verktyg->ADFS-hantering.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, ADFS Management
  • Navigera till ADFS->Applikationsgrupper. Högerklicka på Applikationsgrupper & Klicka på Lägg till applikationsgrupp sedan ange applikationsnamn. Välj Serverapplikation & Klicka på Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, Application Group
  • Kopiera Klientidentifierare. Det här är din kund-ID, lägga till Återuppringnings-URL in Omdirigeringsadress. Du kan få det här återuppringnings-URL från miniOrange OAuth Client Single Sign-On (SSO) plugin. Klicka på Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, Client Identifier
  • Klicka på Skapa delad hemlighet. Kopiera Hemligt värde. Det här är din Klienthemlighet. Klicka på Nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Generera klienthemlighet
  • Sammanfattning skärm, klicka Nästa. På Komplett skärm, klicka Stänga.
  • Högerklicka nu på den nyligen tillagda applikationsgruppen och välj Våra Bostäder.
  • Klicka på Lägg till applikation från Appens egenskaper.
  • Klicka på Lägg till applikation. Välj sedan Web API och klicka Nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Lägg till applikation
  • Konfigurera webb-API anger du domännamnsadressen i Identifiera sektion. Klick Lägg till. Klicka Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, SSO Login Configure
  • Välj Access Control Policy skärm, välj Tillåt alla och klicka Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, åtkomstkontrollpolicy
  • Konfigurera applikationsbehörighet, som standard öppet väljs som omfattning. Du kan välja e-mail och, profil också, klicka sedan på Nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Konfigurera applikation
  • Sammanfattning skärm, klicka Nästa. På Komplett skärm, klicka Stänga.
  • Exempel på applikationsegenskaper klick OK.

Du har konfigurerat ADFS som OAuth-leverantör för att uppnå ADFS-inloggning på din WordPress-webbplats.


2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • ADFS Single Sign-On (SSO) OAuth - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer här ADFS
  • ADFS Single Sign-On (SSO) OAuth - Välj applikation
  • kopiera Återuppringnings-URL ska användas i OAuth Provider Configuration. Klick Nästa.
  • ADFS Single Sign-On (SSO) OAuth - URL för återuppringning
  • Du måste ange Appnamn och slutpunkter här, för det, se tabellen nedan och klicka på Nästa.

  • Notera: När du har skapat ADFS-kontot hittar du Domän URL och du måste lägga till samma i slutpunkterna nedan.


      Auktorisera slutpunkt: https://{Domain URL}/adfs/oauth2/authorize
      Åtkomsttokens slutpunkt: https://{Domain URL}/adfs/oauth2/token
      Få användarinformation slutpunkt: https://{Domain URL}/adfs/oauth2/userinfo
      ADFS Single Sign-On (SSO) OAuth - Lägg till appnamn, TenantID
    • Ange klientuppgifterna som kund-ID & Klienthemlighet som visas i inställningsdialogrutan, öppet är redan fylld. Klick Nästa.
    • ADFS Single Sign-On (SSO) OAuth - klient-ID och klienthemlighet
    • Klicka på Finish för att spara konfigurationen.
    • ADFS Single Sign-On (SSO) OAuth - Slutför konfigurationen

Du har konfigurerat WordPress som OAuth-klient för att uppnå användarautentisering med ADFS Single Sign-On (SSO) inloggning på din WordPress-webbplats.


3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • testa kongifuration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • OAuth/OpenID adfs Single Sign On SSO WordPress create-newclient configuration-test-result
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • OAuth/OpenID adfs Single Sign On SSO WordPress create-newclient attribut/rollmappning

4: Rollkartläggning [Premium]

  • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • wordpress oauth klientplugin sso: attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: Roll

  • wordpress oauth klientplugin sso: testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
  • wordpress oauth klientplugin sso: testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

5. Steg för att hämta användargrupper som anspråk


  • Öppna ADFS-hantering verktyg som finns under verktyg menyn längst upp till höger i Serverhanteraren.
  • Välj Applikationsgrupper mappobjekt i det vänstra sidofältet.
  • wordpress oauth klientplugin sso
  • Dubbelklicka på gruppen som lagts till tidigare och dubbelklicka sedan på Web API ansökan.
  • wordpress oauth klientplugin sso
  • Välj fliken som heter Regler för emissionsomvandling. Klicka på Lägg till regel knappen längst ner.
  • wordpress oauth klientplugin sso
  • Välja Skicka LDAP-attribut som anspråk och klicka på nästa.
  • wordpress oauth klientplugin sso
  • Ge regeln ett namn, till exempel roller och välj "Active Directory" som "Attributbutik".
  • wordpress oauth klientplugin sso
  • Välj i tabellen nedan Token-Groups Okvalificerade namn i den första kolumnen och skriv roller i den andra kolumnen.
  • wordpress oauth klientplugin sso

6. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Okta-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Öppna din WordPress-sida och du kan se Okta SSO-inloggningsknappen där. Du kan testa Okta Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en Okta SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Okta Single Sign-On (SSO).
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning

I den här guiden har du framgångsrikt konfigurerat ADFS Single Sign-On (SSO) genom att konfigurera ADFS som OAuth-leverantör och WordPress som OAuth-klient med hjälp av vår WP OAuth Single Sign-On ( OAuth / OpenID Connect Client ) plugin. Den här lösningen säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats med ADFS-inloggningsuppgifter inom några minuter.

Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com