Sökresultat :

×

WSO2 Single Sign-On (SSO) i WordPress med OAuth-autentisering


WSO2 Single Sign-On (SSO) för WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vår WordPress OAuth Single Sign-On (SSO)-plugin fungerar WSO2 som OpenID Connect- och OAuth-leverantör, vilket säkerställer en säker autentiserings- och auktoriseringsprocess för WordPress-webbplatser.

Integrationen av WordPress med WSO2 förenklar och säkrar inloggningsprocessen med WSO2 SSO. Detta Enkel inloggning (SSO) lösningen tillåter anställda att komma åt sina WordPress-webbplatser med ett enda klick, med deras WSO2-autentisering, vilket eliminerar behovet av att lagra, komma ihåg och återställa flera lösenord.

Förutom att erbjuda WSO2 SSO-funktionalitet erbjuder vårt plugin omfattande stöd för olika identitetsleverantörer (IDP), inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta SSO-funktioner som inloggning för flera klienter, rollmappning och kartläggning av användarprofilattribut . För ytterligare insikter om de funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen se här.. Du kan följa stegen nedan för att ställa in WSO2 SSO-autentisering i WordPress.

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.


Steg för att autentisera WSO2 Single Sign-On (SSO) i WordPress OAuth

1. Ställ in WSO2 som OAuth-leverantör

  • Låt oss först registrera den här konsumentappen i WSO2 IS. Ladda ner och starta WSO2 IS.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - appregister-wso2
  • När du är inloggad går du till Huvud -> Tjänsteleverantör och klicka på Lägg till.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - sp-Add
  • Ange Tjänsteleverantörens namn och Beskrivning och klicka på Registrera.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Ange-spname-description
  • Gå nu till Tjänsteleverantör->Lista och redigera den tjänsteleverantör du har skapat.
  • Bläddra ner och välj Inkommande autentiseringskonfiguration och välj sedan OAuth/OpenID Connect Configuration och klicka på Inställd.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect -wso2 configure
  • Välj OAuth-versionen 2.0 och ange Redirect/Callback URL som du får från OAuth Single Sign-On (SSO) plugin. Klicka på Lägg till.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect -callbackURL
  • När appen har lagts till, kund-ID och Klienthemlighet genereras för applikationen. Konfigurera WordPress OAuth SSO-plugin med Client ID, Client Secret, Authentication and Access Token, Get User Info Endpoint av WSO2. Slutpunkter finns längst ner i den här guiden.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect -getclient-secret
  • Attributmappning: För att få attribut från WSO2 måste du lägga till följande anspråks-URI i din WSO2-applikation.
  • Gå till Tjänsteleverantör->Anspråk Konfiguration.
  • Välja https://wso2.org/claims/emailaddress från Ämnesanspråk URI falla ner.
  • Lägg till följande URI:er i Service Provider Claim Dialect: https://wso2.org/oidc/claim & https://wso2.org/claims
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - claim-url

Du har lyckats konfigurera WSO2 som OAuth-leverantör, vilket möjliggör smidig WSO2 Single Sign-On (SSO) integration med WordPress för användarautentisering genom OpenID Connect.

2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer här WSO2
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från WSO2 SSO-applikationen.
  • Se tabellen nedan för att konfigurera Omfattning & slutpunkter för WSO2 i plugin-programmet.
  • Notera: När du har skapat WSO2-kontot hittar du domän URL och du måste lägga till samma i slutpunkterna nedan.


    Scopes öppet
    Auktorisera slutpunkt https://<domain-name>/oauth2/auth
    Token Endpoint https://<domain-name>/oauth2/token
    Användarinfo Slutpunkt https://<domain-name>/oauth2/userinfo
  • Klicka Nästa.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Lägg till appnamn, TenantID
  • Verifiera konfigurationsdetaljerna och klicka på Finish för att spara konfigurationen.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Slutför konfigurationen

Du har lyckats konfigurera WordPress som OAuth-klient, vilket möjliggör smidig WSO2 Single Sign-On (SSO) integration med WordPress för användarautentisering genom OpenID Connect.

3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • Gå till Konfigurera OAuth flik. Scrolla ner och klicka på Testkonfiguration.
    • Du kommer att se alla värden som returneras av din OAuth-leverantör till WordPress i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - testkongifuration
    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning fliken kommer du att få en lista över attribut i en rullgardinsmeny för Användarnamn.
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - attribut/rollmappning

4. Rollmappning [Premium]

  • Klicka på "Testa konfiguration" och du kommer att få en lista över attributnamn och attributvärden som skickas av din OAuth-leverantör.
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: Roll

  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör & student tilldelas rollen som prenumerant.
  • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som prenumerant.

5. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en WSO2-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - skapa-nyklient-inloggningsknappinställning
    • Öppna din WordPress-sida och du kan se WSO2 SSO-inloggningsknappen där. Du kan testa WSO2 Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - skapa-nyklient-inloggningsknappinställning
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en WSO2 SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa WSO2 Single Sign-On (SSO).
    • WSO2 Single Sign-On (SSO) - WSO2-autentisering med OpenID Connect - skapa-nyklient-inloggningsknappinställning

Sammanfattningsvis, efter framgångsrik konfiguration WSO2 som OAuth-leverantör och WordPress som en OAuth-klient, har du uppnått en säker autentiserings- och auktoriseringsprocess för dina användare Genom WSO2 Single Sign-On (SSO) kan du säkerställa en robust användarupplevelse i WordPress-miljön. Detta gör att användarna enkelt kan komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Med WSO2-autentisering som grund kan användare tryggt och säkert logga in på sina WordPress-konton med sina befintliga WSO2 SSO-uppgifter.


Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com