SCIM User Provisioning med Azure AD
Wordpress SCIM-plugin ger dig möjlighet att automatisera användarskapande, uppdatering och raderingsprocessen från befintlig identitetsleverantör till din WordPress-webbplats. SCIM (System for Cross-domain Identity Management) är en öppen standard för säker synkronisering av användarinformation mellan flera applikationer. Här kommer vi att gå igenom en steg-för-steg-guide för att aktivera SCIM-användarsynkronisering mellan WordPress-webbplatsen och Azure AD / Office 365 genom att betrakta Azure AD / Office 365 som identitetsleverantör.
Funktioner
Följande provisioneringsfunktioner stöds:
- Push Nya användare : Nya användare skapade via Azure AD kommer också att skapas i tredjepartsapplikationen.
- Push-profiluppdateringar (premiumfunktion):
Uppdateringar gjorda av användarens profil genom Azure AD skickas till tredjepartsapplikationen
- Push användarinaktivering (premiumfunktion):
Inaktivera användaren eller inaktivera användarens åtkomst till applikationen genom Azure AD kommer att avaktivera/ta bort användaren i tredjepartsapplikationen.
Anmärkningar: För den här applikationen beror inaktivering/borttagning av en användare på miniOrange SCIM-användarprovisioneringstillägget.
- Återaktivera användare (premiumfunktion):
Användarkonton kan återaktiveras i applikationen.
Anmärkningar: För att återaktivera användaren krävs att du väljer deaktiveringsläget i SCIM-användarprovisioneringstillägget.
Framtida förbättringar i plugin:
- Förbättrad grupppush
- Importera grupper
- Synkronisera lösenord
Förutsättningar: Ladda ner och installation
För att konfigurera Azure AD som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO-plugin:
SCIM User Provisioning plugin, Skapa, Uppdatera, ta bort användare från Azure AD, Okta, OneLogin, G-suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 och alla SCIM …
För att få premiumplugin, vänligen kontakta oss på
samlsupport@xecurify.com
Följ stegen nedan för att konfigurera Azure AD SCIM användaradministration i WordPress (WP)
Steg 1: Konfigurera WP SCIM-plugin för användaradministration
- Installera premiumplugin och logga in med dina miniOrange-uppgifter.
- Du skulle behöva en licensnyckel för att aktivera plugin-programmet. (Anmärkningar :- Om du redan har den betalda versionen av miniOrange SAML 2.0 SSO-plugin behöver du ingen för att logga in eller licensnyckel).
- Välj identitetsleverantör som Azure AD från rullgardinsmenyn.
- Du kan hitta SCIM Bas URL och Bärartoken på fliken SCIM-konfiguration i plugin-programmet.
Steg 2: Konfigurera Azure AD för SCIM-administration
- Logga in på din Azure AD portal och välj Microsoft Access ID.
- Klicka på Enterprise-applikationer.
- Klicka på Ny ansökan och välj icke-galleriapplikation. Om du redan har en företagsapplikation och vill aktivera provisionering i den, hoppa till steg 5.
- Ge ditt användaradministrationsprogram ett lämpligt namn.
-
Klicka på Provisioning i vänstermenyn.
- Klicka på Komma igång.
- Välj Automatisk in Provisioneringsläge och ange SCIM Base URL, SCIM Bearer Token (som du hittar i
steg 1ovan).
- Klicka på Testa anslutning för att verifiera referenserna. Efter att ha testat anslutningen klicka Save knapp.
Steg 3: Avregistrering av användare
[Detta är en premiumfunktion]
- Du kan välja avadministrationsläget på fliken SCIM-konfiguration i plugin-programmet SCIM User Provisioning.
- Som standard kommer de-provisioning att ta bort användarna från WordPress-webbplatsen.
Steg 4: Attributmappning för SCIM-användare
Attributmappning för SCIM-användare i Azure AD
- Klicka på avbildningar rullgardinsmenyn och klicka sedan på Tillhandahålla Azure Active Directory-grupper och inaktivera den.
- Klicka på Save knapp.
- Tilldela användare till din applikation genom att klicka Användare och grupper >> Lägg till användare/grupp .
- Klicka på Ingen vald, välj användare och klicka på Välja knapp.
- Klicka på Tilldela knapp.
- Tilldelade användare kommer att skapas på din WordPress-webbplats om de inte redan är närvarande.
- När du är klar med konfigurationen, gå tillbaka till Provisioning och klicka på Börja provisionering .
Konfigurera AzureAD för att skicka anpassad attributmappning [Detta är en premiumfunktion]
- Stegen in Attributmappning för SCIM-användare i Azure AD måste följas för att skapa anpassad attributmappning.
- Navigera till Provisionering >> Översikt >> Redigera attributmappning avsnittet i din Enterprise Application för AzureAD.
- Navigera till Tillhandahålla Azure Active Directory-användare avsnitt under avbildningar
falla ner.
- Gå till Redigera attributlista för customappsso sektion. (Se till att du har kontrollerat Visa avancerade alternativ).
- Rulla ner till botten av den här sidan och lägg till detta namnutrymme
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:Användare:{anpassat attributnamn för WordPress } t.ex :-
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:Användare:Varumärke
- Om det anpassade attributet måste lagras som xprofile-fält eller BuddyPress/BuddyBoss-fält. Du bör lägga till bb_{xprofile field} t.ex :-
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City
- När attributet kommer att fyllas i med värdet som tas emot i
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:bb_City
variabel
- När du har lagt till alla attribut klickar du Save knapp. Välj sedan vilket Azure AD-attribut vars värden ska skickas som
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:Användare:{attribute _name}
- Klicka på Lägg till ny mappning.
- Välja Källattribut, kommer detta värde att skickas från AzureAD till WordPress. I den
Målattribut välj det utökade attributet för respektive attribut för WordPress. Klick Ok knapp.
Konfigurera attributmappning av SCIM User Provisioning Plugin [Detta är en premiumfunktion]
- Navigera till Attribut-mapping underfliken och aktivera Visa användarattribut när en användare skapas.
- När det här alternativet är valt kan du navigera till Attributmappning fliken i plugin-programmet och tillhandahålla en testanvändare (denna användare får inte finnas i WordPress) för att kontrollera attributen som skickas av AzureAD.
- När en ny användare har skapats kan du välja användarens attribut som ska mappas från rullgardinsmenyn bredvid attributfältet.
Steg 5: SCIM-revision [Detta är en premiumfunktion]
- SCIM Audit låter dig hålla reda på all provisioneringsaktivitet som äger rum. Den visar dig detaljerad information om varje användare som tillhandahålls. Denna information inkluderar användaråtgärd, status, skapat datum etc.
- I miniOrange SCIM User Provisoner plugin, navigera till SCIM-revision fliken.
- Här kan du se all användarinformation.
- Klicka på Visa Avancerad sökning knappen, för att söka i den proviserade användarinformationen genom att använda sökfiltren som Wordpress användarnamn, IP-adress och så vidare
- När du klickar på Rensa rapporter knappen kan du rensa alla användaradministraterade detaljer.
SCIM User Provisioning-plugin stöder även provisionering för andra IDP:er som Okta, Cognito, OneLogin, Salesforce, Ping Identity, WSO2, GSuite, GitHub och många fler.
Ytterligare resurs
Andra IDP:er som stöds
Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com
Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?
24 / 7 Support
miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.
Registrera sig
Recensioner
Se själv vad våra kunder säger om oss.
Omdömen
Omfattande videoguider
Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.
Titta på Demo
Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com