Sökresultat :

×

Orcid OAuth & OpenID connect Single Sign-On (SSO) | Orcid SSO-inloggning

Orcid OAuth & OpenID connect Single Sign-On (SSO) | Orcid SSO-inloggning


Få gratis prov

WordPress OAuth & OpenID Connect Single Sign-On (SSO) plugin möjliggör säker inloggning till WordPress med ORCID som OAuth- och OpenID Connect-leverantör. Du kan också konfigurera plugin med olika anpassade leverantörer och standard IDP:er. Den stöder avancerade Single Sign-On (SSO) funktioner såsom användarprofil Attributmapping, Rollmapping etc. Här kommer vi att gå igenom en guide för att konfigurera SSO mellan WordPress och ORCID. I slutet av den här guiden bör användare kunna logga in på WordPress från ORCID. För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Single Sign-On (OAuth & OpenID Connect Client) plugin, kan du Klicka här.

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth enkel inloggning (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.



Steg för att konfigurera ORCID Single Sign-On (SSO) Inloggning till WordPress

1. Ställ in ORCID som OAuth-leverantör

  • Gå till https://orcid.org/signin och logga in på ditt ORCID-konto.
  • ORCID som inloggning
  • Klicka Utvecklingsverktyg högst upp i ditt rekord.
  • ORCID som ett Oauth-verktyg
  • Klicka på "Registrera dig för det kostnadsfria ORCID public API" Knappen
  • ORCID som en Oauth-anteckning
  • Läs igenom och godkänn användarvillkoren när du uppmanas.
  • ORCID som en Oauth-recension
  • När du har godkänt användarvillkoren kommer du att dirigeras tillbaka till utvecklarverktygen. Fyll i formuläret som visas för att registrera en ny ansökan.
  • ORCID som en Oauth Ny applikation
  • Klicka på Save ikonen längst ned i formuläret för att generera dina API-uppgifter.
  • ORCID som en Oauth-spara
  • För att se din API-referenserklickar du på Visa detaljer.
  • ORCID som en Oauth Detaljer
  • Dina API-uppgifter - kund-ID och Klienthemlighet - visas precis under din omdirigera URI:er. Under dina autentiseringsuppgifter finns exempel på webbadresser och API-anrop med dina autentiseringsuppgifter i förväg.
  • ORCID som en Oauth förfylld
Du har konfigurerat ORCID som OAuth-leverantör för att uppnå ORCID-inloggning på din WordPress-webbplats.

2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Orcid Single Sign-On (SSO) OAuth - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här Orcid.
  • Orcid Single Sign-On (SSO) OAuth - Välj applikation
  • kopiera Återuppringnings-URL ska användas i OAuth Provider Configuration och klicka Nästa.
  • Orcid Single Sign-On (SSO) OAuth - URL för återuppringning
  • Inställd App-namn & Domän hittas från Okta SSO-applikationen. Klick Nästa. Orcid AD Single Sign-On (SSO) OAuth - Lägg till appnamn, TenantID
  • Ange klientuppgifterna som Klient-ID & klienthemlighet som visas i inställningsdialogrutan. öppet är redan fylld. Klick Nästa.
  • Orcid Single Sign-On (SSO) OAuth - klient-ID och klienthemlighet
  • Verifiera konfigurationsdetaljerna och klicka på Finish för att spara konfigurationen.
  • Orcid Single Sign-On (SSO) OAuth - Slutför konfigurationen

Du har konfigurerat WordPress som OAuth-klient för att uppnå Orcid-inloggning på din WordPress-webbplats.

3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • testa kongifuration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • OAuth/OpenID Ping Identity Single Sign On SSO WordPress create-newclient configuration-test-result
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • OAuth/OpenID Ping Identity Single Sign On SSO WordPress create-newclient attribut/rollmappning

    4. Rollmappning [Premium]

    • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
    • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
    • Okta Single Sign-On (SSO) - attributmappning
    • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
      T.ex: Roll

    • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning
    • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

      Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
    • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning
    • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
      Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

    5. Inloggningsinställningar

    • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Orcid-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • Orcid Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • Orcid Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
      • Öppna din WordPress-sida och du kan se Orcid SSO-inloggningsknappen där. Du kan testa Orcid Single Sign-On (SSO) nu.
      • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
      • Orcid Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
      • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
      • Du kommer att se en Orcid SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Orcid Single Sign-On (SSO).
      • Orcid Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning

    6. Omfattning och slutpunkter

    Se följande tabell för att konfigurera scope & endpoints i plugin-programmet.

    Omfattning: öppet
    Auktorisera slutpunkt: https://orcid.org/oauth/authorize
    Åtkomsttokens slutpunkt: https://orcid.org/oauth/token
    Anpassad omdirigeringsadress efter utloggning:[frivillig] https://orcid.org/userStatus.json?logUserOut=true

    I den här guiden har du konfigurerat ORCID Single Sign-On (SSO) genom att konfigurera ORCID som OAuth-leverantör och WordPress som OAuth-klient med vår WP OAuth Single Sign-On (OAuth & OpenID Connect Client) plugin. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats med hjälp av ORCID-inloggningsuppgifter inom några minuter.

    Behöver hjälp?

    Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com