Sökresultat :

×

Miro Single Sign-On (SSO) OAuth och OpenID ansluter | Miro SSO-inloggning

Miro Single Sign-On (SSO) OAuth och OpenID ansluter | Miro SSO-inloggning


Konfigurera Miro Single Sign-On (SSO) med WordPress OAuth & OpenID Connect Single Sign-On (SSO) plugin. Aktivera säker inloggning till WordPress som OAuth- och OpenID Connect-leverantör. Miro Single Sign-On (SSO) med WordPress låter dina användare logga in på din WordPress och komma åt webbplatsen genom att autentisera med deras Miro-identitetsleverantör. Du kan också konfigurera plugin med olika IDP:er som Azure AD, Office 365 och andra anpassade leverantörer. Den stöder avancerade Single Sign-On (SSO) funktioner såsom användarprofil Attributmapping, Rollmapping, multi-tenant login etc. Här kommer vi att gå igenom en guide för att konfigurera Miro Single Sign-On (SSO) med WordPress för användarautentisering. I slutet av den här guiden ska användare kunna utföra säker inloggning till WordPress och komma åt webbplatsen med Miro SSO. För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Single Sign-On (OAuth & OpenID Connect Client) plugin, kan du Klicka här.

Förutsättningar: Ladda ner och installation


  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth enkel inloggning (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.

Steg för att konfigurera Miro Single Sign-On (SSO) Login till WordPress

1. Ställ in Miro som OAuth-leverantör

  • Först av allt, gå till https://miro.com/login/ och registrera/logga in på ditt Miro-utvecklarkonto.
  • Klicka på Lägg till applikation för att skapa en ny applikation.
  • Ange appens namn och klicka på Spara-knapp.
  • Gå till fliken OAuth i det vänstra avsnittet och ange Omdirigeringsadress som du får från OAuth Single Sign-On (SSO) plugin. Klicka på Spara-knapp.
  • kopiera kund-ID och Klienthemlighet och spara den under kund-ID och Klienthemlighet i din WordPress OAuth Single Sign-On (SSO) Plugin-konfiguration.

Du har konfigurerat Miro som OAuth-leverantör för att uppnå Miro Single Sign-On (SSO) med WordPress för användarautentisering.

2. Ställ in WordPress som OAuth-klient

  • Gå till Konfigurera OAuth fliken i plugin-programmet och sök efter Anpassat OpenID i programlistan och välj Anpassad OpenID Connect-app.
  • Miro Single Sign-On (SSO) - Miro som OAuth-leverantör
  • Konfigurera nu app Namn, kund-ID, Klienthemlighet mottagen från Miro App.
  • Ange omfattningsvärde som team: läs.
  • Se tabellen nedan för att konfigurera scope & endpoints för Miro i plugin.

    Klient ID : från den konfigurerade Miro SSO-applikationen
    Klienthemlighet: från den konfigurerade Miro SSO-applikationen
    Omfattning: team: läs
    Auktorisera slutpunkt: https://miro.com/oauth/authorize
    Åtkomsttokens slutpunkt: https://api.miro.com/v1/oauth/token
  • Klicka på Spara inställningar för att spara konfigurationen.
  • Miro Single Sign-On (SSO) - SSO-slutpunkter sparar inställningar
Notera: I exemplet ovan har vi använt ett team:read scope. För att veta mer om andra Scopes som erbjuds av Miro info kan du kolla här.

Du har konfigurerat WordPress som OAuth-klient för att uppnå Miro Single Sign-On (SSO) med WordPress för användarautentisering.

3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att framgångsrikt enkel inloggning på WordPress med Miro SSO. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Miro Single Sign-On (SSO) - testkonfiguration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • Miro Single Sign-On (SSO) - testkonfigurationsresultat
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken, välj attribut från rullgardinsmenyn Användarnamn och klicka på Save.
    • Miro Single Sign-On (SSO) - attribut/rollmappning

    4: Rollkartläggning [Premium]

    • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
    • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
    • Miro Single Sign-On (SSO) OAuth/OpenID WordPress-attributmappning
    • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
      T.ex: Roll

    • Miro Single Sign-On (SSO) - testkonfiguration - rollmappning
    • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

      Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
    • Miro Single Sign-On (SSO) - testkonfiguration - rollmappning
    • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
      Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

    5: Inloggningsinställningar / Inloggningsinställningar

    • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Miro SSO-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • 1. inloggningsinställningar för wordpress 5.7 och tidigare:

      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • Miro Single Sign-On (SSO) OAuth/OpenID WordPress skapa-ny klient inloggningsknapp inställning

      2. inloggningsinställningar för wordpress 5.8:

      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • Miro Single Sign-On (SSO) OAuth/OpenID WordPress - skapa-nyklient-inloggningsknappinställning
      • Öppna din WordPress-sida och du kan se Miro SSO-inloggningsknappen där. Du kan testa Miro Single Sign-On (SSO) nu.

      I den här guiden har du framgångsrikt konfigurerat Miro Single Sign-On (SSO) genom att konfigurera Miro som OAuth-leverantör och WordPress som OAuth-klient med vår WP OAuth Single Sign-On ( OAuth / OpenID Connect Client ) plugin. Den här lösningen säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats med Miro-inloggningsuppgifter inom några minuter.

      Ytterligare resurser


      Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com