Sökresultat :

×

Konfigurera OneLogin Single Sign-On (SSO) med WordPress OAuth


Montera myggnät för luckor Enkel inloggning (SSO) on OneLogin med WordPress OAuth & OpenID Connect enkel inloggning plugin. Genom att implementera OneLogin OAuth SSO kan användare logga in på dina webbplatser och applikationer med en enda uppsättning autentiseringsuppgifter med hjälp av OneLogin OAuth-uppgifter.

OneLogin OAuth SSO fungerar som OAuth-leverantör och WordPress fungerar som OAuth-klient. WordPress OneLogin-autentisering ger smidig inloggning mellan dessa två, vilket tar bort behovet av att komma ihåg användarnamn och lösenord.

OneLogin OAuth SSO-plugin ger också avancerade SSO-funktioner som användare profilattributmappning, rollmappning, och rollbaserad åtkomst för användarprofiler. Du kan också skydda din kompletta WordPress-webbplats bakom SSO. OneLogin WordPress OAuth SSO plugin secure är användarens inloggningsprocess och förbättrar användarautentiseringsbehörighet. Följ stegen i guiden nedan för att installera detta plugin.

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.


Steg för att konfigurera OneLogin OAuth SSO till WordPress

1. Ställ in OneLogin som OAuth-leverantör

  • Först av allt, gå till https://app.onelogin.com/login och logga in på ditt Onelogin-konto.
  • Klicka på Administration.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - tilläggsappar
  • Du kommer att presenteras med följande skärm. Håll muspekaren på Applikationer och klicka sedan på Applikationer.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - tilläggsappar
  • Klicka på Lägg till app Knapp.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - sök-OIDC
  • Du kommer att se en söklista. Söka efter "OIDC" (OpenID Connect) och klicka på sökresultatet som visas nedan.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - sök-OIDC
  • Du kommer att se en konfigurationsskärm. Fyll i ansökans namn och andra uppgifter efter behov, klicka sedan på Save.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - konfigurera
  • Du kommer att omdirigeras till sidan med appdetaljer. Gå till konfiguration fliken och enter Omdirigera URI från MO OAuth/OpenID Connect Plugin och klicka på Save.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Gå till SSO flik. Där hittar du kund-ID och Klienthemlighet fields.Kopiera in dessa referenser MO OAuth/OpenID Connect Plugin-konfiguration på motsvarande fält.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - clientidscret

    Steg 1.1: Tilldela användarna till OneLogin SSO-applikation:

    • Håll muspekaren över användare fliken och klicka på användare alternativet från menyn.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
    • Du kommer att se användarlistan som är tillgänglig på din onelogin-plattform. Välj en användare som du vill ge åtkomst till din applikation.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
    • Nu för den användaren, gå till Applikationer från den vänstra menyn och klicka på den blå + ikonen för att lägga till programmet.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
    • Välj den applikation från rullgardinsmenyn som du vill tillåta SSO för den användaren och klicka på Fortsätta.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
    • Slutför konfigurationerna och klicka på Save knapp.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
    • Applikationen kommer att listas i användarprofilen som visas i bilden nedan och nu kan denna användare SSO till din WordPress-webbplats med sina OneLogin-uppgifter för denna applikation.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl

För att aktivera användarautentisering och auktorisering för slutanvändare med OneLogin OAuth SSO till WordPress med en enda uppsättning autentiseringsuppgifter har du framgångsrikt installerat OneLogin Identity Platform som en OAuth-leverantör. Denna lösning garanterar förbättrad användarupplevelse och säkerhet.

2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Onelogin Single Sign-On (SSO) OAuth - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer här Onelogin
  • Onelogin Single Sign-On (SSO) OAuth - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från OneLogin SSO-applikationen.
  • Se tabellen nedan för att konfigurera omfattningen och slutpunkterna för OneLogin i plugin-programmet.
  • Notera: När du har skapat Onelogin-kontot hittar du Webbplats URL och du måste lägga till samma i slutpunkterna nedan.


    Omfattning: öppet
    Auktorisera slutpunkt: https://<site-url>.onelogin.com/oidc/2/auth
    Åtkomsttokens slutpunkt: https://<site-url>.onelogin.com/oidc/2/token
    Anpassad omdirigeringsadress efter utloggning:[valfritt] https://<api-domain>/api/1/users/:id/logout
  • Klicka Nästa.
  • Onelogin Single Sign-On (SSO) OAuth - klient-ID och klienthemlighet
  • Verifiera konfigurationsdetaljerna och klicka på Finish för att spara konfigurationen.

  • Onelogin Single Sign-On (SSO) OAuth - Slutför konfigurationen

Du har konfigurerat WordPress som OAuth-klient för att uppnå användarautentisering med Onelogin OAuth-inloggning på din WordPress-webbplats.

3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - testa kongifuration
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • Säker åtkomst med OneLogin Single Sign-On (SSO) - attribut/rollmappning

4. Rollmappning [Premium]

  • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex:Roll

  • Säker åtkomst med OneLogin Single Sign-On (SSO) - testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

5. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Onelogin-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Onelogin Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Onelogin Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Öppna din WordPress-sida och du kan se Onelogin SSO-inloggningsknappen där. Du kan testa Onelogin Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Onelogin Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en Onelogin SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Onelogin Single Sign-On (SSO).
    • Onelogin Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning

OneLogin Single Sign-on bör nu konfigureras med OneLogin som OAuth-leverantör och WordPress som OAuth-klient. OneLogin OAuth SSO bör uppfylla alla dina molnsäkerhetsbehov med funktioner som attributmappning, rollmappning, stöd för olika OAuth-anslagstyper, etc.

Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com