Sökresultat :

×

UNA Single Sign-On (SSO) WordPress OAuth och OpenID | UNA SSO

UNA Single Sign-On (SSO) WordPress OAuth och OpenID | UNA SSO


Få gratis prov
   

Konfigurera UNA Single Sign-On (SSO) med WordPress OAuth & OpenID Connect Single Sign-On (SSO) plugin. Aktivera säker inloggning till WordPress som OAuth- och OpenID Connect-leverantör. UNA Single Sign-On (SSO) med WordPress låter dina användare logga in på din WordPress och komma åt sidan genom att autentisera med sin UNA-identitetsleverantör. Du kan också konfigurera plugin med olika IDP:er som Azure AD, Office 365 och andra anpassade leverantörer. Den stöder avancerade Single Sign-On (SSO) funktioner såsom användarprofil Attributmapping, Rollmapping, multi-tenant login etc. Här kommer vi att gå igenom en guide för att konfigurera UNA Single Sign-On (SSO) med WordPress för användarautentisering. I slutet av den här guiden ska användare kunna utföra säker inloggning till WordPress och komma åt sidan med UNA SSO. För att veta mer om andra funktioner vi tillhandahåller i WP OAuth Single Sign-On (OAuth & OpenID Connect Client) plugin, kan du Klicka här.

Förutsättningar: Ladda ner och installation


  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth enkel inloggning (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.

Steg för att konfigurera UNA Single Sign-On (SSO) Inloggning till WordPress

1. Ställ in UNA som OAuth-leverantör

  • Först av allt, gå till https://una.io/ och registrera/logga in på ditt UNA-utvecklarkonto.
  • Klicka på Lägg till applikation för att skapa en ny applikation.
  • Ange appens namn och klicka på Spara-knapp.
  • Gå till fliken OAuth i det vänstra avsnittet och ange Omdirigeringsadress som du får från OAuth Single Sign-On (SSO) plugin. Klicka på Spara-knapp.
  • kopiera kund-ID och Klienthemlighet och spara den under kund-ID och Klienthemlighet i din WordPress OAuth Single Sign-On (SSO) Plugin-konfiguration.

Du har konfigurerat UNA som OAuth-leverantör för att uppnå UNA Single Sign-On (SSO) med WordPress för användarautentisering.

2. Ställ in WordPress som OAuth-klient

  • Gå till Konfigurera OAuth fliken i plugin-programmet och sök efter Anpassat OpenID i programlistan och välj Anpassad OpenID Connect-app.
  • UNA Single Sign-On (SSO) - UNA som OAuth-leverantör
  • Konfigurera nu app Namn, kund-ID, Klienthemlighet mottagen från UNA App.
  • Ange omfattningsvärde som grundläggande.
  • Se tabellen nedan för att konfigurera scope & endpoints för UNA i plugin.

    Klient ID : från den konfigurerade UNA SSO-applikationen
    Klienthemlighet: från den konfigurerade UNA SSO-applikationen
    Omfattning: grundläggande
    Auktorisera slutpunkt: https://<site-url>.una.io/oauth2/authorize?
    Åtkomsttokens slutpunkt: https://<site-url>.una.io/oauth2/access_token
  • Klicka på Spara inställningar för att spara konfigurationen.
  • UNA Single Sign-On (SSO) - SSO-slutpunkter sparar inställningar

Du har konfigurerat WordPress som OAuth-klient för att uppnå UNA Single Sign-On (SSO) med WordPress för användarautentisering.

3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att framgångsrikt enkel inloggning på WordPress med UNA SSO. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • UNA Single Sign-On (SSO) - testkonfiguration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.

      Följande är en exempelbild för din referens. Attributnamnen kan variera beroende på din OAuth-leverantörs konfiguration.


    • UNA Single Sign-On (SSO) - testkonfigurationsresultat
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken, välj attribut från rullgardinsmenyn Användarnamn och klicka på Save.
    • UNA Single Sign-On (SSO) - attribut/rollmappning

    4: Rollkartläggning [Premium]

    • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
    • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
    • UNA Single Sign-On (SSO) OAuth/OpenID WordPress-attributmappning
    • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.

      Följande är en exempelbild för din referens. Attributnamnen kan variera beroende på din OAuth-leverantörs konfiguration.


      T.ex: Roll

    • UNA Single Sign-On (SSO) - testkonfiguration - rollmappning
    • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

      Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
    • UNA Single Sign-On (SSO) - testkonfiguration - rollmappning
    • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
      Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

    5. Inloggningsinställningar

    • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en UNA-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • UNA Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient
      • Gå till WordPress vänsterpanel > Utseende > Widgets.
      • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
      • UNA Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient
      • Öppna din WordPress-sida och du kan se UNA SSO-inloggningsknappen där. Du kan testa UNA Single Sign-On (SSO) nu.
      • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
      • UNA Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient
      • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
      • Du kommer att se en UNA SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa UNA Single Sign-On (SSO).
      • UNA Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient

    I den här guiden har du framgångsrikt konfigurerat UNA Single Sign-On (SSO) genom att konfigurera UNA som OAuth-leverantör och WordPress som OAuth-klient med vår WP OAuth Single Sign-On ( OAuth / OpenID Connect Client ) plugin. Den här lösningen säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats med hjälp av UNA-inloggningsuppgifter inom några minuter.

    Ytterligare resurser


    Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com