Sökresultat :

×

Microsoft Entra ID (Azure AD) SSO för WordPress med OAuth


Enkel inloggning (SSO) med Microsoft Entra ID (Azure AD) i WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vår WordPress OAuth Single Sign-On (SSO) plugin, Microsoft Entra ID (Azure AD) fungerar som OpenID Connect och OAuth-leverantör, vilket säkerställer säker inloggning för WordPress-webbplatser.

Integrationen av WordPress och Microsoft Entra ID (Azure AD) med OAuth förenklar och säkrar inloggningsprocessen med Microsoft Entra ID (Azure AD) SSO. Denna lösning låter anställda komma åt sina WordPress-webbplatser med Enkel inloggning (SSO) använder sina Microsoft Entra ID (Azure AD)-uppgifter, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.

Förutom att erbjuda Azure AD OAuth Single Sign-On (SSO)-funktionalitet, tillhandahåller plugin-programmet även avancerade SSO-funktioner som mappning av användarprofilattribut, rollmappning och Azure-multi-tenant-inloggning och tillhandahåller webbplatsåtkomst baserat på organisationens e-postdomäner. För ytterligare insikter om de funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen se här.. Du kan följa stegen nedan för att konfigurera Azure AD OAuth SSO med WordPress.


WordPress Azure-integration


WordPress Azure-integration ger funktionalitet för att hantera alla användaroperationer från din WordPress-webbplats. [Synkronisera användarprofil från WordPress till Microsoft Entra ID (Azure AD)]

Klicka här

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Add New.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.


Steg för att konfigurera Microsoft Entra ID (Azure AD) SSO i WordPress OAuth

1. Ställ in Microsoft Entra ID (Azure AD) som OAuth-leverantör

  • Logga in Microsoft Entra ID (Azure AD)-portal.
  • Välja Microsoft Entra ID (Azure AD).
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Logga in
  • Klicka på i den vänstra navigeringspanelen Appregistreringar tjänst och klicka Ny registrering.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - App-registrering
  • Konfigurera följande alternativ för att skapa en ny applikation.
    • Ange ett namn för din ansökan under Namn textfält.
    • I de kontotyper som stöds väljer du det tredje alternativet "Konton i vilken organisationskatalog som helst (för autentisering av användare med användarflöden).
    • I avsnittet Omdirigera URI väljer du webbapplikation och ange Återuppringnings-URL från miniOrange OAuth Client-plugin (fliken Konfigurera OAuth) och spara det under Omdirigeringsadress textruta.
    • Klicka på Registrera knappen för att skapa din applikation.
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Skapa
  • Microsoft Entra ID (Azure AD) tilldelar ett unikt applikations-ID till din applikation. De ansöknings-ID är din kund-ID och Katalog-ID är din Hyresgäst ID, ha dessa värden till hands eftersom du behöver dem för att konfigurera miniOrange OAuth Client-plugin.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Översikt
  • Gå till Certifikat och hemligheter från den vänstra navigeringspanelen och klicka på Ny kundhemlighet. Ange beskrivning och utgångstid och klicka på ADDERA alternativ.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - hemlig nyckel
  • Kopiera den hemliga nyckeln "värde" och håll värdet till hands som det kommer att krävas senare för att konfigurera Klienthemlighet under miniOrange OAuth Client Plugin.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Secret-Key-2

Sammanfattningsvis genom att framgångsrikt konfigurera Microsoft Entra ID (Azure AD) som OAuth-leverantör, du har skapat enkel Azure AD OAuth Single Sign-On (SSO) och auktorisering för dina användare som får åtkomst till WordPress.

2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här Microsoft Entra ID (Azure AD).
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från Microsoft Entra ID (Azure AD) SSO-applikation.
  • Om du vill tillåta SSO från Microsoft Entra ID (Azure AD) enskild hyresgäst till din WordPress-webbplats och konfigurera sedan Hyresgäst ID hittas från Microsoft Entra ID (Azure AD) SSO-applikation. För konfigurering Omfattningar och slutpunkter för Microsoft Entra ID (Azure AD) enstaka hyresgäst Klicka här.
  • OR

  • Om du vill tillåta inloggning på din WordPress-webbplats från alla Microsoft Entra ID (Azure AD) hyresgäster, ange sedan hyresgästvärdet som 'allmänning' i plugin-konfigurationen. För Omfattningar och slutpunkter Klicka här.
  • Klicka på Nästa.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Lägg till appnamn, TenantID
  • Efter att ha verifierat alla detaljer på sammanfattningssidan, klicka på Finish för att spara konfigurationen samt testa Azure SSO-anslutningen.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Slutför konfigurationen

Sammanfattningsvis genom att framgångsrikt konfigurera WordPress som OAuth-klient, du har skapat enkel Azure AD OAuth Single Sign-On (SSO) och auktorisering för dina användare som får åtkomst till WordPress.


miniorange img WordPress användarprofil/attributmappning

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - OAuth-testkonfiguration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken, kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - WordPress Attribut Mapping

3. Microsoft Entra ID (Azure AD) profil/gruppmappning

  • Gå till Applikation → Välj den applikation där du vill konfigurera gruppmappningen. Gå nu till API-behörigheter fliken.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - API-behörigheter
  • Klicka på Lägg till rättighet knappen och sedan Microsoft Graph API -> Delegerade behörigheter och välj openid, profil omfattning och klicka på Lägg till behörigheter knapp.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Begär API-behörigheter
  • Klicka på Ge samtycke för Demo-knappen.
  • Gå till fliken Manifest och hitta gruppmedlemskapsanspråk och ändrar dess värde till "Allt" och klicka på spara knapp.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Anspråk på gruppmedlemskap
  • Nu skulle du kunna få gruppens värde i Testkonfigurationsfönstret.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Konfiguration av gruppmappningstest
  • Du kan följa rollmappningsavsnittet för att mappa grupperna till WordPress-användare medan Microsoft Entra ID (Azure AD) SSO.

Enkel inloggning med Microsoft Entra ID (Azure AD) WordPress OAuth - WordPress-grupper/profilmappning [Premium]

  • Gå till Attributmappning avsnittet i plugin-programmet och mappa attributnamnen från testkonfigurationstabellen. Se till Aktivera rollmappning alternativet är aktiverat och klicka på Spara inställningar knapp. (Se skärmdumpen)
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - attributmappning
  • Rulla ner och gå till Rollkartläggning avsnitt måste du kartlägga Gruppattributnamn. Välj attributnamnet från listan över attribut som returnerar grupperna från testkonfigurationstabellen för Microsoft Entra ID (Azure AD).
    T.ex:Grupper
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - rollmappning
  • Tilldela WordPress-rollen till leverantörsgrupperna: Baserat på Microsoft Entra ID (Azure AD)-applikationen kan du allokera WordPress-rollen till Microsoft Entra ID-grupper (Azure AD). Lägg till Microsoft Entra ID (Azure AD)-gruppens värde under Gruppattributvärde och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.
    Till exempel, i bilden nedan. Gruppvärde har tilldelats rollen som prenumerant.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - rollmappning
  • När du har sparat mappningen kommer gruppen Microsoft Entra ID (Azure AD) att tilldelas rollen som WordPress-abonnent efter SSO.
    Exempelvis: Enligt det givna exemplet kommer en användare med gruppvärde att läggas till som administratör.

Enkel inloggning med Microsoft Entra ID (Azure AD) WordPress OAuth - Microsoft Entra ID (Azure AD) Claim Mapping [Premium]

  • Gå till din applikation i Microsoft Entra ID (Azure AD) och välj Token-konfiguration från vänstermenyn.
  • Klicka på Lägg till valfritt anspråk och välj sedan ID från den högra delen.
  • Välj nu alla attribut du vill hämta medan Azure AD OAuth SSO (t.ex. family_name, given_name, etc) och klicka på Lägg till knapp.
  • Du kanske ser en popup till Aktivera Microsoft Graph-profilens behörighet (krävs för att anspråk ska visas i token), aktivera det och klicka på knappen Lägg till.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Custom Attribute Mapping

4. Steg för att hämta ytterligare användarattribut från Microsoft Entra ID (Azure AD)

  • Logga in Microsoft Entra ID (Azure AD) Portal.
  • Välja Microsoft Entra ID (Azure AD).
  • Klicka på i den vänstra navigeringspanelen Enterprise-applikationer.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Klicka på Enterprise Applications
  • Välj din Azure Enterprise Application.
  • Välj sedan Enkel inloggning (SSO) alternativet i menyn till vänster och öppna Attribut och anspråk sektion.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj din app
  • Klicka på Lägg till nytt anspråk.
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj din app
  • Konfigurera sedan de obligatoriska fälten enligt nedan:
  • Namn: Enligt ditt val (detta kommer att vara ditt attributnamn)
    Källa: Attribut
    Källa attribut: För t.ex. sök efter user.department i rullgardinsmenyn
    Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj din app
  • Gå till din ansökan Manifestoch ställa in "acceptMappedClaims": sant
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj din app
  • Efter att ha följt stegen ovan kan du skapa flera anspråk enligt dina krav.
  • Försök att utföra Testkonfiguration i WordPress miniOrange-plugin. Du får ett nytt attribut enligt nedan:
  • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Välj din app

5. SSO Login-knapp Konfiguration

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för Azure AD OAuth enkel inloggning (SSO). För att lägga till en inloggningswidget för Microsoft Entra ID (Azure AD) på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Inställning för inloggningsknapp för WordPress skapa-nyklient
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Inställning för inloggningsknapp för WordPress skapa-nyklient
    • Öppna din WordPress-sida och du kan se Microsoft Entra ID (Azure AD) SSO-inloggningsknapp där. Du kan testa Azure AD OAuth Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Inställning för inloggningsknapp för WordPress skapa-nyklient
    • Gå nu till din WordPress SSO sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en Microsoft Entra ID (Azure AD) SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Single Sign-On (SSO) med Microsoft Entra ID (Azure AD).
    • Enkel inloggning med Microsoft Entra ID (Azure AD) - WordPress OAuth - Inställning för inloggningsknapp för WordPress skapa-nyklient

6. Omfattning och slutpunkter

  • Se nedan omfattning och slutpunkter bord för att tillåta Enkel inloggning (SSO) med Microsoft Entra ID (Azure AD) till din WordPress-webbplats.
  • Omfattning: öppet
    Auktorisera slutpunkt: https://login.microsoftonline.com/<hyresgäst-id>/oauth2/authorize
    Åtkomsttokens slutpunkt: https://login.microsoftonline.com/<hyresgäst-id>/oauth2/token
    Få användarinformation slutpunkt: https://login.windows.net/<hyresgäst-id>/openid/användarinfo
    Anpassad omdirigeringsadress efter utloggning:[frivillig] https://login.microsoftonline.com/<hyresgäst-id>/oauth2/logout?post_logout_redirect_uri=
  • Se nedan omfattning och slutpunkter bord för att tillåta Enkel inloggning (SSO) med Microsoft Entra ID (Azure AD) till din WordPress-webbplats.
  • Omfattning: öppet
    Auktorisera slutpunkt: https://login.microsoftonline.com/common/oauth2/authorize
    Åtkomsttokens slutpunkt: https://login.microsoftonline.com/common/oauth2/token
    Få användarinformation slutpunkt: https://login.windows.net/common/openid/userinfo
    Anpassad omdirigeringsadress efter utloggning:[frivillig] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

Sammanfattningsvis den framgångsrika konfigurationen av Microsoft Entra ID (Azure AD) som OAuth-leverantör och WordPress som en OAuth-klient har resulterat i en sömlös och säker autentiseringsprocess för dina användare. Genom att aktivera Entra ID Azure OAuth Single Sign-On (SSO) kan du garantera en pålitlig och effektiv användarupplevelse för din WordPress-webbplats. Denna integration tillåter användare att enkelt komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Med Azure AD OAuth SSO som autentiseringslösning kan användare tryggt logga in på sina WordPress-konton genom att använda sina befintliga Entra ID Azure AD-referenser, vilket garanterar största möjliga säkerhet och bekvämlighet.


Felsökning

Ogiltig Förfrågan

För att åtgärda det här problemet när du konfigurerar Azure AD OAuth Single Sign-On (SSO), vänligen konfigurera rätt auktoriseringsslutpunkt i plugin-programmet. Du kan bekräfta det korrekta formatet för slutpunkten från här..

ogiltig_klient

Om du stöter på det här problemet när du utför Azure AD Single SIgn-On (SSO) med OAuth, vänligen konfigurera rätt klienthemlighet i plugin-programmet. Du kan hänvisa till detta steg för att konfigurera korrekt klienthemlighet i installationsguiden.

invalid_resource

För att åtgärda det här problemet när du konfigurerar Azure AD OAuth Single Sign-On (SSO), vänligen konfigurera de "vanliga" slutpunkterna i plugin-programmet eller lägg till användare i klienten . Du kan hänvisa till detta installationsguide för att konfigurera de vanliga slutpunkterna.

AADSTS50011

Vänligen konfigurera rätt omdirigerings-URL i Microsoft Entra ID (Azure AD) Developer-applikationen från plugin-programmet Om du stöter på det här problemet när du konfigurerar Azure AD OAuth Single Sign-On (SSO). Du kan hänvisa till detta steg i installationsguiden.

Om ditt fel inte finns med här, klicka här. att se andra.

Vanliga frågor (FAQ)


Hur uppnår man Microsoft Entra ID (Azure AD) SSO med gästanvändare utanför din Azure-katalog?

I WordPress OAuth Client SSO-plugin, välj ditt konfigurerade Microsoft Entra ID (Azure AD)-program och i fältet Azure AD Tenant, ersätt det aktuella klient-id:t med "common" som visas i skärmdumpen nedan. Nu kommer användare från vilken Azure-katalog som helst att kunna utföra Azure AD OAuth SSO och även användare med personliga Microsoft-konton kan logga in. Läs mer

Microsoft Entra ID (Azure AD) SSO fungerar inte på grund av problem med administratörsbehörighet från Microsoft Entra ID (Azure AD)-änden.

Logga in på din Microsoft Entra ID (Azure AD)-portal och välj ditt Microsoft Entra ID (Azure AD) där du har Azure AD OAuth SSO. Välj Enterprise-applikationer. Läs mer

Hur konfigurerar man Microsoft Entra ID (Azure AD) lösenordsbeviljande med WordPress OAuth Client SSO-plugin?

Microsoft Entra ID (Azure AD) släppte nyligen OAuth 2.0-slutpunkter. Du måste ersätta token-slutpunkten med den nedan. Du måste också ändra beviljandetypen till lösenordsbeviljande i rullgardinsmenyn och ersätta klient-ID:t med ditt Microsoft Entra ID (Azure AD) klient-ID. (Se bilden nedan) Läs mer

Ytterligare resurser


Behöver hjälp?

Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com