Sökresultat :

×

WordPress OAuth-klientkonfiguration

Steg 3: Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Azure AD B2C enkel inloggning (SSO) - OAuth-testkonfiguration
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • Azure AD B2C Single Sign-on (SSO) - WordPress Attribut Mapping

Steg 4: Gruppmappning [Premium]

  • Gå till Applikation → Välj den applikation där du vill konfigurera gruppmappningen. Gå nu till API-behörigheter fliken.
  • Azure AD B2C Single Sign-on (SSO) - API-behörigheter
  • Klicka på Lägg till rättighet knappen och sedan Microsoft Graph API -> Delegerade behörigheter och välj openid, profil omfattning och klicka på Lägg till behörigheter knapp.
  • Azure AD B2C Single Sign-on (SSO) – Begär API-behörigheter
  • Klicka på Ge samtycke för Demo-knappen.
  • Gå till fliken Manifest och hitta gruppmedlemskapsanspråk och ändrar dess värde till "Allt" och klicka på spara knapp.
  • Azure AD B2C enkel inloggning (SSO) – anspråk på gruppmedlemskap
  • Nu skulle du kunna få gruppens värde i Testkonfigurationsfönstret.
  • Azure AD B2C Single Sign-on (SSO) - Konfiguration för test av gruppmappning
  • Du kan följa rollmappningsavsnittet för att mappa grupperna till WordPress-användare medan Azure AD SSO .

Steg 5: Rollmappning [Premium].

  • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • WordPress OAuth SSO - attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: Roll

  • WordPress OAuth SSO - testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
  • WordPress OAuth SSO - testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

Steg 6: Anpassad attributmappning [Premium]

  • Gå till ditt program i Azure Active Directory och välj Token-konfiguration från menyn till vänster.
  • Klicka på Lägg till valfritt anspråk och välj sedan ID från den högra delen.
  • Välj nu alla attribut du vill hämta under SSO (t.ex. familjenamn, förnamn, etc) och klicka på Lägg till knapp.
  • Du kanske ser en popup till Aktivera Microsoft Graph-profilens behörighet (krävs för att anspråk ska visas i token), aktivera det och klicka på knappen Lägg till.
  • Azure AD B2C enkel inloggning (SSO) - anpassad attributmappning

Steg 7: Inloggningsinställningar / Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Azure AD-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
  • 1. Logga in inställningar för wordpress 5.7 och tidigare:

    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Azure AD B2C Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient

    2. Inloggningsinställningar för wordpress 5.8:

    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Azure AD B2C Single Sign-on (SSO) - Inställning för inloggningsknapp för WordPress skapa-nyklient
    • Öppna din WordPress-sida och du kan se inloggningsknappen för Azure AD SSO där. Du kan testa Azure AD Single Sign-On (SSO) nu.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com