Sökresultat :

×

Konfigurera Azure B2C Single Sign-On (SSO) med WordPress OAuth

Konfigurera Azure B2C Single Sign-On (SSO) med WordPress OAuth


Azure B2C Single Sign-On (SSO) för WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vår WordPress OAuth Single Sign-On (SSO)-plugin fungerar Azure B2C som OpenID Connect och OAuth-leverantör, vilket garanterar säker Enkel inloggning (SSO) logga in för WordPress-webbplatser.

Integrationen av WordPress med Azure B2C förenklar och säkrar inloggningsprocessen med Azure B2C OAuth. Denna lösning gör det möjligt för anställda att komma åt sina WordPress-webbplatser med ett enda klick med sina Azure B2C-uppgifter, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.

Förutom att erbjuda Azure B2C SSO-funktionalitet utökar plugin stödet till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta Single Sign-On-funktioner (SSO) som inloggning för flera klienter, rollkartläggning och användare mappning av profilattribut. För ytterligare insikter i utbudet av funktioner vi erbjuder inom WordPress OAuth SSO plugin, vänligen hänvisa här. Du kan följa stegen nedan för att konfigurera Azure B2C Single Sign-On (SSO) med WordPress.

För att veta mer information om olika funktioner som tillhandahålls i Azure AD SSO och Microsoft Office 365 SSO, snälla du Klicka här.


  Om du vill göra det möjligt för användare att låsa upp sina konton eller återställa lösenord med Azure AD B2C självbetjäningslösenordsåterställning, se detta Installationsguide.


WordPress Azure-integration


WordPress Azure-integration ger funktionalitet för att hantera alla användaroperationer från din WordPress-webbplats.

Klicka här

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Add New.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på Installera nu.
  • När du har installerat klicka på Aktivera


Steg för att konfigurera Azure B2C Single Sign-On (SSO) Inloggning till WordPress

1. Ställ in Azure B2C som OAuth-leverantör

  • Logga in Azur portalen.
  • Gå till Hem och välj i Azure-tjänsterna Azure AD B2C.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Välj Azure AD B2C
  • Se till att du är i Azure AD B2C-katalogen med en aktiv prenumeration och om inte kan du byta till rätt katalog.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Inloggningsapplikationer
  • I Essentials fliken hittar du Azure B2C-domännamn, ha det till hands, du kommer att behöva det senare för att konfigurera Azure B2C klientnamn under WordPress som en OAuth-klient.

    Vad är hyresgästens namn?
    Du behöver bara kopiera den markerade domännamnsdelen som visas i skärmdumpen nedan för att konfigurera hyresgästens namn i WordPress OAuth Client-plugin.
    T.ex.. Om ditt domännamn är 'exempeldomän.onmicrosoft.com', så kommer ditt klientnamn att vara 'exempeldomän'.


  • Konfigurera Azure B2C SSO (Single Sign-On) - Generera nyckel
  • Klicka nu på Appregistreringar och sedan klicka på Ny registrering alternativ för att skapa en ny Azure b2c-applikation.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Inloggningsapplikationer
  • Konfigurera följande alternativ för att skapa en ny applikation.
    • Ange ett namn för din ansökan under Namn textfält.
    • I de kontotyper som stöds väljer du det tredje alternativet "Konton i valfri organisationskatalog (valfri Azure AD-katalog - Multitenant) och personliga Microsoft-konton (t.ex. Skype, Xbox)"
    • I avsnittet Omdirigera URI väljer du webbapplikation och ange Återuppringnings-URL från miniOrange OAuth Client-plugin (fliken Konfigurera OAuth) och spara det under Omdirigeringsadress textruta.
    • Klicka på Registrera knappen för att skapa din applikation.
    • Konfigurera Azure B2C SSO (Single Sign-On) - Skapa
  • Efter framgångsrikt skapande av applikationen omdirigeras du till den nyskapade applikationens översiktssida. Om inte kan du gå till appregistreringarna och söka på namnet på din ansökan så hittar du din ansökan i listan.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Programalternativ
  • Kopiera din ansöknings-ID och ha det till hands, du kommer att behöva det senare för att konfigurera kund-ID under WordPress som ett OAuth-klientplugin.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Application ID
  • Klicka nu på Certifikat och hemligheter och klicka sedan på Ny kundhemlighet för att generera en klienthemlighet. Ange en beskrivning och klicka på Lägg till knapp.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Generera nyckel
  • kopiera hemligt värde från sidan certifikat och hemligheter och ha den till hands, du kommer att behöva den senare för att konfigurera Klienthemlighet under WordPress som ett OAuth-klientplugin.
  • Konfigurera Azure B2C SSO (Single Sign-On) - Generera nyckel

Steg 1.1: Lägg till användare i din b2c-applikation

  • På hemsidan, gå till användare fliken i det vänstra hörnet
  • Konfigurera Azure B2C SSO (Single Sign-On) - användarflöde
  • Klicka på Ny användare på användarsidan. Klicka sedan på Skapa ny användare alternativ.
  • Konfigurera Azure B2C SSO (Single Sign-On) - användarflöde
  • Välja Skapa Azure AD B2C användare. Scrolla sedan ner och klicka på E-postadress från inloggningsmetoden och ställ in ditt lösenord och klicka skapa för att spara användarinformationen för att utföra testkonfiguration.
  • Konfigurera Azure B2C SSO (Single Sign-On) - användarflöde

Steg 1.2: Hur man skapar och lägger till Azure B2C Policy

  • Gå till Användarflöden fliken och klicka sedan på Nytt användarflöde.
  • Konfigurera Azure B2C SSO (Single Sign-On) - användarflöde
  • Välj en typ av användarflöde Registrera dig och logga in klicka sedan på Skapa knapp.
  • Konfigurera Azure B2C SSO (Single Sign-On) - sektanvändarflöde
  • Fyll i all information, t.ex. namn, identitetsleverantörer, etc. Välj de användarattribut du vill hämta när du registrerar dig. Klicka sedan på Skapa knapp.
  • Konfigurera Azure B2C SSO (Single Sign-On) - information om användarflöde Konfigurera Azure B2C SSO (Single Sign-On) - information om användarflöde
  • Kopiera policynamnet detta värde när du behöver ange Azure B2C Policy i miniOrange OAuth Client-plugin.

Steg 1.3: Lägg till användaranspråk i din applikation

  • Gå till användarflöden under policyer i det vänstra hörnet. Välj den konfigurerade policyn.
  • Konfigurera Azure B2C SSO (Single Sign-On) - information om användarflöde
  • Välja Ansökningskrav i inställningar
  • Konfigurera Azure B2C SSO (Single Sign-On) - information om användarflöde
  • Välj önskade attribut som ska visas i testkonfigurationen och spara dem.
  • Konfigurera Azure B2C SSO (Single Sign-On) - information om användarflöde

Steg 1.4: Konfigurera ID-tokenanspråk i Azure B2C [Premium]

  • Gå till ditt program i Azure Active Directory och välj Token-konfiguration från vänstermenyn.
  • Klicka på Lägg till valfritt anspråk och välj sedan ID från den högra delen.
  • Välj nu alla attribut du vill hämta under SSO (t.ex. familjenamn, förnamn, etc) och klicka på Lägg till knapp.
  • Du kanske ser en popup till Aktivera Microsoft Graph-profilens behörighet (krävs för att anspråk ska visas i token), aktivera det och klicka på knappen Lägg till.
  • Azure B2C B2C enkel inloggning (SSO) - anpassad attributmappning

Du har konfigurerat Azure B2C som OAuth-leverantör för att uppnå Azure B2C SSO (Single Sign-On) med WordPress för användarautentisering.

2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Azure B2C Single Sign-On (SSO) OAuth – Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här Azure B2C
  • Azure B2C Single Sign-On (SSO) OAuth - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från Azure B2C SSO-applikationen.
  • Inställd Hyresgästens namn & Policynamn hittas från Azure B2C SSO-applikationen. Se tabellen nedan för att konfigurera omfattning och slutpunkter för Azure B2C i plugin-programmet.
  • Omfattning: öppet
    Auktorisera slutpunkt: https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Åtkomsttokens slutpunkt: https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Få användarinformation slutpunkt: https://graph.microsoft.com/v1.0/me
    Anpassad omdirigeringsadress efter utloggning: [frivillig] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
    Azure B2C Single Sign-On (SSO) OAuth - Slutför konfigurationen
  • Klicka på Nästa.
  • Efter att ha verifierat alla detaljer på sammanfattningssidan, klicka på Finish för att spara konfigurationen samt testa SSO-anslutningen.
  • Azure B2C Single Sign-On (SSO) OAuth - Slutför konfigurationen

Du har konfigurerat WordPress som OAuth-klient för att uppnå Azure B2C SSO (Single Sign-On) med WordPress för användarautentisering.


3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Azure B2C B2C enkel inloggning (SSO) - OAuth-testkonfiguration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • Azure B2C B2C Single Sign-on (SSO) - WordPress Attribute Mapping

4. Steg för att hämta Azure B2C-grupper

  • aktivera Azure B2C Rollmapping Addon tillsammans med den betalda versionen av WordPress OAuth Client Single Sign-On (SSO) plugin.
  • Azure B2C B2C Single Sign-on (SSO) - azure tillägg
  • Gå till din Azure B2C Portal och klicka på Roller och administratörer alternativ.
  • Azure B2C B2C Single Sign-on (SSO) -roll och administratör
  • Sök efter Användaradministratör från listan och klicka på den.
  • Azure B2C B2C enkel inloggning (SSO) - användaradministratör
  • Klicka på Lägg till uppdrag. Sök och välj din Azure B2C SSO-applikation och klicka på Lägg till knapp.
  • Azure B2C B2C Single Sign-on (SSO) – lägg till uppdrag
  • Klicka nu på Din Azure-applikation. Sök och klicka på Tilldela användare och grupper.
  • Azure B2C B2C Single Sign-on (SSO) – tilldela användare och grupper
  • Klicka på Lägg till användare/grupp. Du kan välja vilka användare som ska läggas till i en specifik grupp.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp
  • Klicka på Grupper, klicka sedan på Lägg till medlemskap den kommer att öppnas Välj grupp modal, Så välj de grupper du vill hämta på din WordPress-webbplats.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp
  • Välj den tillagda Grupp, och klicka på Medlemmar.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp
  • Klicka på Lägg till medlemmar, och lägg till användare i den valda gruppen.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp
  • Du kan nu testa konfigurationen av Azure B2C-applikation genom att klicka på Testa konfiguration knapp i Konfigurera OAuth fliken för OAuth Client Single Sign-On (SSO) plugin. Här kommer du att kunna se användarnas tilldelade B2C-grupp-ID i attributnamnet b2cgrupper.
  • Azure B2C B2C enkel inloggning (SSO) - OAuth-testkonfiguration
  • Rulla ner och gå till Rollkartläggning avsnitt måste du kartlägga Gruppattributnamn. Välj attributnamnet från listan över attribut som returnerar grupperna från testkonfigurationstabellen för Azure B2C.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp
  • Tilldela WordPress-rollen till leverantörsgrupperna: Baserat på Azure B2C-applikationen kan du allokera WordPress-rollen till Azure B2C-grupper. Lägg till Azure B2C-gruppens värde under Gruppattributvärde och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.
  • Azure B2C B2C enkel inloggning (SSO) – lägg till användare/grupp

5. Steg för att konfigurera Azure B2C Groups i plugin [Premium]

  • Gå till Attributmappning avsnittet i plugin-programmet och mappa attributnamnen från testkonfigurationstabellen. Se till Aktivera rollmappning alternativet är aktiverat och klicka på Spara inställningar knapp. (Se skärmdumpen)
  • Azure B2C B2C Single Sign-on (SSO) - azure tillägg
  • Rulla ner och gå till Rollkartläggning avsnitt måste du kartlägga Gruppattributnamn. Välj attributnamnet från listan över attribut som returnerar grupperna från testkonfigurationstabellen för Azure B2C.
    T.ex: b2cgrupper
  • Azure B2C B2C Single Sign-on (SSO) -roll och administratör
  • Tilldela WordPress-rollen till leverantörsgrupperna: Baserat på Azure B2C-applikationen kan du allokera WordPress-rollen till Azure B2C-grupper. Lägg till Azure B2C-gruppens värde under Gruppattributvärde och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.
    Till exempel, i bilden nedan. Gruppvärde har tilldelats rollen som prenumerant.
  • Azure B2C B2C enkel inloggning (SSO) - användaradministratör
  • När du har sparat mappningen kommer Azure B2C-gruppen att tilldelas rollen WordPress-abonnent efter SSO.
    Exempelvis: Enligt det givna exemplet kommer en användare med gruppvärde att läggas till som prenumerant.

6. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Azure B2C-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Konfigurera Azure B2C SSO (Single Sign-On) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Konfigurera Azure B2C SSO (Single Sign-On) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Öppna din WordPress-sida och du kan se Azure B2C SSO-inloggningsknappen där. Du kan testa Azure B2C Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Konfigurera Azure B2C SSO (Single Sign-On) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en Azure B2C SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Azure B2C Single Sign-On (SSO).
    • Konfigurera Azure B2C SSO (Single Sign-On) - Inställning för WordPress skapa-nyklient-inloggningsknapp

Sammanfattningsvis, efter framgångsrik konfiguration Azure B2C som OAuth-leverantör och WordPress som en OAuth-klient, har du uppnått en smidig och säker autentiseringsprocess för dina användare. Genom Azure B2C SSO (Single Sign-On) kan du säkerställa en robust användarupplevelse i WordPress-miljön. Detta gör att användarna enkelt kan komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Genom integrationen av Azure B2C med WordPress kan användare säkert logga in på sina WordPress-konton med sina befintliga Azure B2C-uppgifter.


Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com