Sökresultat :

×

[smartslider3 reglage = 177]

 Hur ställer du in Single Sign On på WordPress med din anpassade app/IDP?


Konfigurera enkel inloggning med din anpassade identitetsleverantör är möjligt med vår OAuth/OpenID Connect Single Sign On-plugin. Om du vill att dina användare ska logga in på din WordPress-webbplats med dina identitetsleverantörsuppgifter är det möjligt med vår plugin. Du kan SSO-användare till WordPress-webbplatsen genom att använda dina användaruppgifter för anpassad leverantör. På samma sätt kan du kartlägga dina WordPress-roller baserat på dina Custom Provider-attribut/-grupper. För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Client-plugin, kan du Klicka här.

  • Om din app stöder standard OAuth 2.0-protokoll, välj Custom OAuth 2.0 App från applistan
  • Om din applikation stöder standard OpenID Connect-protokoll, välj Custom OpenID Connect App från applistan

Om din app inte stöder standardflödet för OAuth/OIDC, vänligen kontakta oss oauthsupport@xecurify.com och vi kan erbjuda en skräddarsydd lösning enligt ditt användningsfall.

 Vad är Single Sign On?


  • Single Sign On är ett schema som tillåter användare att logga in i flera applikationer med en enda uppsättning autentiseringsuppgifter, dvs. Användarnamn och Lösenord.
  • Enkelt uttryckt betyder Single Sign-On (SSO) inloggning på 1 webbplats/applikation med hjälp av användaruppgifterna för en annan app/webbplats.
  • Exempel - Om du har alla dina användare/kunder/medlemmar/anställda lagrade på en sida (t.ex. gmail, wordpress, etc.), låt oss säga webbplats A och du vill att alla ska registrera sig/logga in på din WordPress-webbplats, säg webbplats B I det här scenariot kan du registrera/logga in alla dina användare av webbplats A på webbplats B med hjälp av inloggningsuppgifterna/kontot för webbplats A. Detta är call Single Sign-On eller SSO.
SSO

 Vad är OAuth?


  • OAuth (Open Authorization) är en öppen standard för tokenbaserad autentisering och auktorisering som används för att tillhandahålla enkel inloggning (SSO).
  • OAuth tillåter att en slutanvändares kontoinformation används av tredjepartstjänster, som Facebook, utan att användarens lösenord exponeras.
  • Den agerar som en mellanhand på uppdrag av slutanvändaren och förser tjänsten med en åtkomsttoken som tillåter att specifik kontoinformation delas.
SSO

 Standard OAuth 2.0 Flow


    Klienten skickar auktoriseringsbegäran med en uppsättning frågeparametrar genom webbläsaren som omdirigerar för att auktorisera slutpunkten på auktoriseringsservern. Så här ser provbegäran ut

    Standard OAuth 2.0 Request:
    GET <authorization-endpoint>?
           response_type=code
           &client_id=<client_id>
           &redirect_uri=<callback_url>
           &scope=openid&state=<security_token>
    

    • OAuth 2.0-slutpunkter
      • 1. Auktoriseringsslutpunkt: Auktoriseringsslutpunkten är slutpunkten på auktoriseringsservern där resursägaren loggar in och beviljar auktorisering till klientapplikationen.
        Request:
        GET https://authorization-server.com/oauth/authorize
        ?client_id=<client_id>
        &response_type=<code>
        &state=<state>
        &redirect_uri=<redirect_uri>
        &scope=<scope>
        
        Response:
        HTTP/1.1 302 Found
        Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
        
        2. Token Endpoint: Tokenslutpunkten är slutpunkten på auktoriseringsservern där klientapplikationen byter ut auktoriseringskoden, klient-ID och klienthemlighet mot en åtkomsttoken.
        Request:
        GET https://authorization-server.com/oauth/token
        grant_type=<grant_type>
        &code=<code>
        &redirect_uri=<redirect_uri>
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
         
        {
          "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
          "token_type":"bearer",
          "expires_in":3600,
          "refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
          "scope":"create"
        }
        
        3. Användarinfo slutpunkt: Userinfo endpoint returnerar anspråk om autentiserade slutanvändare.
        Request:
        GET https://authorization-server.com/oauth/v1/userinfo
        Header:
        Authorization : Bearer < access_token / id_token >
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
        
        {
         "sub"         : "248289761001",
         "name"        : "testuser"
         "given_name"  : "testuser",
         "email"       : "testuser@custom-app.com",
        }
        
    • Bidragstyper som stöds av vårt plugin för anpassade leverantörer
      • 1. Beviljande av behörighetskod
        2. Implicit bidrag
        3. Uppdatera Token Grant
        4. Beviljandet av inloggningsuppgifter för resursägare
        5. Bevilja klientuppgifter

    • Skillnad mellan standard och anpassade OAuth-leverantörer
    • Standard OAuth-begäran Anpassad OAuth-förfrågan
      Standard OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
             &redirect_uri=<callback_url>
             &scope=openid
      
      Custom OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
         
    • Det finns olika krav på olika leverantörer
    • Till exempel - För vissa leverantörer är omfattningsparametern inte nödvändig. Vissa leverantörer kräver klientuppgifter endast i rubriken medan vissa kräver i rubriken såväl som i brödtexten. Vissa leverantörer skickar JWT-token under parametern åtkomsttoken. Alla dessa ärenden hanteras i vårt plugin
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com