Sökresultat :

×

Konfigurera Azure AD som en OAuth/OpenId Connect Server

Konfigurera Azure AD som en OAuth/OpenId Connect Server



Om du vill att användare ska logga in på din WordPress-webbplats med sina Azure AD-uppgifter kan du helt enkelt göra det med vårt WP OAuth Client-plugin. När du har konfigurerat Azure AD med WordPress-plugin kan du tillåta användare att SSO till din WordPress-webbplats med Azure AD. På samma sätt kan du kartlägga dina WordPress-roller baserat på dina Azure AD-attribut/-grupper. För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Client-plugin, kan du Klicka här.



Du kan ladda ner OAuth-klientplugin med hjälp av följande länk.




Följ steg-för-steg-guiden för att konfigurera Azure med WordPress:

  • Först av allt, gå till https://portal.azure.com och registrera dig/logga in i din Azure-portal.
  • Skapa en ny hyresgäst: Du kan göra det genom att följa stegen nedan:
    • Klicka på Skapa en resurs.
    • Sök efter Azure Active Directory B2C.
    • Välj och scrolla nedåt tills du hittar ett alternativ Skapa en ny B2C-hyresgäst utan prenumeration.
    • Klicka på den för att skapa en ny hyresgäst.
    Skapa ny hyresgäst
  • Välja Skapa en ny Azure AD B2C Tenant och skriv in följande data i sina respektive textfält:
    • Organisations namn
    • Initialt domännamn
    • Välj ditt land eller din region
    • Klicka på Save för att skapa en ny hyresgäst
    • (Se bilden på nästa sida)

    Skapa ny Azure AD B2C Tenant
  • Klicka på följande meddelande för att hantera din katalog:
  • "Klicka här för att hantera din nya katalog"
  • Hantera ny katalog
  • Klicka på Applikationer och sedan på Lägg till alternativ för att lägga till en ny applikation.
  • Lägg till ny applikation
    • Ange ett namn för din ansökan under Namn textfält.
    • Välja Ja från alternativen framför Web APP/Web API och Ja från alternativ framför Tillåt implicit flöde. Kopiera också Redirect/Callback URL från miniOrange OAuth Client-plugin och spara den under Svars-URL textruta.
    • Klicka på Skapa knappen för att skapa din applikation. (Se bilden nedan)
      Viktigast av allt, din Återuppringning/ omdirigerings-URl bör vara httpsbara och inte http.
    Skapa din ansökan
  • Klicka på Applikationer alternativet under Hantera menyn i det vänstra navigeringsfältet så hittar du din ansökan listad där. Klicka på din ansökan.
  • Klicka på din ansökan
  • Kopiera din ansöknings-ID och spara den under din kund-ID textrutan i din miniOrange OAuth Client-plugin. Klicka sedan på Nycklar möjlighet att generera en nyckel.
  • Klicka på nyckelalternativet
  • Klicka på Generera nyckel alternativet och spara det med ett namn. Klicka på Save alternativet och det kommer att generera en slumpmässig sträng som du kommer att lagra som Kundhemlighet i din miniOrange OAuth Client-plugin.
  • Skapa en nyckel
  • Gå nu till din instrumentpanel och gå till Azure Active Directory -> Egenskaper. kopiera Katalog-ID och ersätt detta värde när du behöver ange Hyresgäst ID.
  • Kopiera katalog-ID
  • Du har slutfört dina Azure AD B2C OAuth Server-sidekonfigurationer.

  • Azure AD-slutpunkter och omfattning:


    Klient ID : från steg 10 ovan
    Klienthemlighet: från steg 11 ovan
    Omfattning: öppet
    Auktorisera slutpunkt: https://login.microsoftonline.com/[tenant-id]/oauth2/authorize
    Åtkomsttokens slutpunkt: https://login.microsoftonline.com/[tenant-id]/oauth2/token
    Få användarinformation slutpunkt: https://login.windows.net/common/openid/userinfo
    Anpassad omdirigeringsadress efter utloggning https://login.microsoftonline.com/<tenantid>/oauth2/logout?client_id=<clientId>&post_logout_redirect_uri=<encoded_redirect_uri_after_logout>

Pröva På

Om du stöter på några problem vänligen maila oss vidare info@xecurify.com.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com