Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Single Sign-On (SSO) für Apps, die WordPress als IDP verwenden


Wie können wir uns mit WordPress als Identitätsanbieter authentifizieren?

Bei der Wordpress-Authentifizierung handelt es sich um einen Vorgang, bei dem sich Benutzer mit ihren WordPress-Site-Anmeldeinformationen bei ihren externen Anwendungen und Websites anmelden können. miniOrange ermöglicht WordPress fungiert als IDP (Identity Provider), der es Benutzern ermöglicht, Einmaliges Anmelden (SSO) in mehrere Anwendungen und Websites. Benutzer authentifizieren sich nur einmal über ihre WordPress-Anmeldeinformationen und können dann auf alle externen Anwendungen zugreifen.

Die WordPress-Benutzerdatenbank ist als Benutzerspeicher mit miniOrange verknüpft, um SSO bei externen Anwendungen mit höchster Sicherheit zu ermöglichen. Dies wird durch das Plugin „Wordpress als API-Authentifizierungsquelle“ von miniOrange ermöglicht, das Anmeldefunktionen über API-Endpunkte bereitstellt.

Funktionen von WordPress als API-Authentifizierungsquellen-Plugin:

  • und geschützt SSO für mehrere Anwendungen und Websites mit einzelnen WordPress-Site-Anmeldeinformationen.
  • Sie müssen Ihre Benutzer nicht von WordPress auf ein Drittanbietersystem migrieren.
  • Benutzererstellung im laufenden Betrieb: Automatische Erstellung von Benutzern beim SSO und automatische Synchronisierung der Benutzerdetails.
  • Unterstützung mehrerer Authentifizierungsprotokolle: SAML, OAuth, OpenID, JWT usw.

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für die Anmeldung mit Wordpress als IdP

1. WordPress API Source Plugin einrichten

  • Kontaktieren Sie uns zum Einrichten und Abrufen der Zip-Datei für WordPress-Authentifizierungs-API-Quelle plugin.
  • Navigieren Sie zu Ihrem WordPress-Administrator-Dashboard, um das Plugin „WordPress Authentication API Source“ zu installieren und zu aktivieren.
  • Öffnen Sie nach der Installation des Plugins die Einstellungen des WordPress Authentication API Source-Plugins und notieren Sie sich die Benutzerauthentifizierungs-URL und der Benutzerauthentifizierungsparameter unter dem Abschnitt „API-Anmeldeinformationen“.

    Wordpress-Authentifizierung: API-Anmeldeinformationen
  • Wählen Sie die Attribute aus, die Sie während der WordPress-API-Authentifizierung für Ihre Anwendung freigeben möchten.

    Erklärung zur Freigabe des Wordpress-API-Authentifizierungsattributs
  • Klicken Sie auf die Schaltfläche „Speichern“, um Ihre API-Konfigurationen zu speichern und mit der Authentifizierung über WordPress fortzufahren.

2. WordPress als Authentifizierungsquelle in miniOrange einrichten

  • Login mit Ihrem miniOrange-Konto.
  • Navigieren Externe Verzeichnisse und klicken Sie auf Verzeichnis hinzufügen .
  • Benutzerspeicher für WordPress-Authentifizierung hinzufügen
  • Wechseln Sie auf die API Registerkarte, und wählen Sie Wordpress aus dem Dropdown.

    Wechseln Sie zur Registerkarte „API-Konfiguration“ und wählen Sie „WordPress“
  • Geben Sie einen API-ID-Namen an.
  • Unter dem Authentifizierungskonfiguration Abschnitt, fügen Sie den ein Benutzerauthentifizierungs-URL kombiniert mit einem nachhaltigen Materialprofil. Benutzerauthentifizierungsparameter die Sie oben in Schritt 1 aus dem Abschnitt mit den API-Anmeldeinformationen kopiert haben.

    Wordpress API-Authentifizierungsquelle Benutzerauthentifizierungsparameter
  • Geben Sie den Header-Namen an als Content-Type und sein Wert als Anwendung / Json.
  • Wählen Sie die Methode als aus jetzt lesen.
  • Bei der Erfolgskriterium, Sie können eine beliebige Option aus der Dropdown-Liste auswählen und die Werte wie folgt eingeben:
    1. 1. entspricht: Den Statusschlüssel können Sie wie folgt eingeben: 'Status' und Statuswert 'ERFOLG'.

      2. ist nicht leer: Den Statusschlüssel können Sie wie folgt eingeben: 'message'.

      3. enthält eine gültige E-Mail-Adresse: Den Statusschlüssel können Sie wie folgt eingeben: ‚E-Mail‘.

  • Für die Fehlerstatusmeldung können Sie Folgendes eingeben: Fehler als Wert.
  • Klicken Sie auf die Schaltfläche Speichern.
  • Um die Verbindung zu testen, wählen Sie den gerade hinzugefügten Benutzerspeicher aus und klicken Sie auf Testen Sie die Autorisierungs-API.

    Testen Sie die Wordpress-Autorisierungs-API
  • Geben Sie Ihre WordPress-Anmeldeinformationen ein, wenn Sie dazu aufgefordert werden. Anschließend sollte eine Erfolgsmeldung angezeigt werden.

3. Konfigurieren Sie Ihre Anwendung in miniOrange


Hinweis:

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.





  • Klicken Sie auf App erstellen unter SAML.
  • Klicken Sie auf „SAML-App erstellen“

  • Suchen Sie nach Ihrer Anwendung. Falls Sie Ihre App nicht finden, suchen Sie nach Benutzerdefinierte SAML-App.
  • Suchen Sie nach Ihrer SAML-App

    SAML-Anwendung konfigurieren

  • Erleben Sie das Einfache. ACS-URL kombiniert mit einem nachhaltigen Materialprofil. SP-Entitäts-ID aus Ihrer Bewerbung.
  • Geben Sie die folgenden Werte ein ODER klicken Sie auf SP-Metadaten importieren:
  • Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
    SP-Entitäts-ID oder Aussteller Ihre Anwendungsentitäts-ID
    ACS-URL X.509-Zertifikat (optional) Die URL Ihres Application Assertion Consumer Service
    NameID-Format  Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Antwort signiert Ungeprüft
    Behauptung unterzeichnet geprüft
    Verschlüsselte Behauptung Ungeprüft
    Gruppenrichtlinie Standard
    Login-Methode
  • Klicken Sie auf Gespeichert um Ihre Anwendung zu konfigurieren.
  • Jetzt erhalten Sie die IDP-Metadaten der App konfiguriert, Gehen Sie zu Apps >> Ihre_App >> Auswählen >> Registerkarte „Metadaten“.
  • Gehen Sie zum Abschnitt „Metadaten“

  • Klicken Sie auf die Metadatendetails anzeigen im Erforderliche Informationen zur Authentifizierung über externe IDPs Abschnitt. Laden Sie die Metadaten-XML-Datei herunter, indem Sie auf Metadaten herunterladen Schaltfläche oder kopieren Sie den Metadaten-URL-Link.
  • Metadaten herunterladen - URL

  • Du brauchst Laden Sie diese Metadaten in Ihrer Anwendung hoch.
  • Klicken Sie auf App erstellen unter OAuth/OIDC. Klicken Sie auf Öffnen Sie die ID Connect App .
  •  OAuth openIDConnect-App hinzufügen

  • Sie können hier jede OAuth-Client-App hinzufügen, um miniOrange als OAuth-Server zu aktivieren. Einige beliebte OAuth-Client-Apps für Single Sign-On sind Salesforce, WordPress, Joomla, Atlassian, usw.
  • Wählen Sie Ihre OAuth openIDConnect-App aus

    OAth AddopenIDConnect-App konfigurieren

  • Geben Sie folgende Werte ein:
  • Client-Name Fügen Sie einen passenden Namen hinzu
    URL umleiten Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client
    Beschreibung Bei Bedarf hinzufügen
    Gruppenname Standard
    Versicherungsname
    Login-Methode
  • Klicken Sie auf Gespeichert
  • Um nun die erforderliche Daten an OAuth-Client Gehen Sie zur konfigurierten App, d. h. Apps >> Ihre_App >> auswählen >> bearbeiten.
  • OAuth editOpenidConnect-App bearbeiten

    OAuth OpenIDConnect-App-Endpunkte

    Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.

  • Wenn Sie miniOrange als OAuth-Identitätsserver verwenden möchten, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/moas/idp/openidsso
  • Wenn Sie einen beliebigen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und miniOrange nicht als IDP verwenden, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/broker/login/oauth{customerid}
  • Klicken Sie auf App erstellen für JWT.
  • Klicken Sie auf n Externe JWT-App

  • Auswählen JWT-App.
  • SelectJWT-App

  • Konfigurieren Sie den Namen für Ihre Anwendung und konfigurieren Sie Weiterleitungs-URL Gibt an, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt Ihrer Anwendung sein, an dem Sie SSO erreichen möchten.
  • JWT-App konfigurieren

    Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.

    https://login.xecurify.com/moas/jwt/mobile

  • Klicke Gespeichert
  • Um den SSO-Link für Ihre Anwendung zu erhalten, gehen Sie zu Apps >> Ihre_App >> auswählen >> Bearbeiten.
  • SSO-Link abrufen

  • Kopieren Sie dann die Single-Sign-On-URL und überprüfen Sie die SSO-Einrichtung, indem Sie diese URL durchsuchen.
  •  SSO-URL

  • Nach erfolgreicher Authentifizierung werden Sie weitergeleitet zu konfiguriert Umleitungs- oder Rückruf-URL mit JWT-Token
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwaltenUnd klicken Sie auf Zertifikat Link zu Ihrer konfigurierten Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  • Laden Sie das Zertifikat herunter, um mit SSO fortzufahren

4. Anmeldung über die IDP-Auswahlseite (optional)

  • Nutze einfach das Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
    Beispiel: Es könnten mehrere AD-Domänen sein, die zu verschiedenen Abteilungen oder mehreren Okta-Organisationen gehören.
  • Einige Anwendungsfälle, in denen Kunden mehrere IDPs konfigurieren -

  • Angenommen, Sie haben ein Produkt, das viele Ihrer Kunden verwenden, und jeder Kunde hat seine eigene eindeutiger IDP Sie möchten also, dass sie sich auch bei Ihrem Produkt per SSO anmelden und dabei nur ihren vorhandenen IDP verwenden. miniOrange bietet eine zentrale Möglichkeit, ganz einfach eine Verbindung mit allen IDPs herzustellen und SSO in Ihre Anwendung zu integrieren.
  • Angenommen, Sie bieten einen Kurs für mehrere Universitäten an, von denen jede einen eigenen SAML- und OAuth-Protokoll-unterstützten IDP hat, wie Shibboleth, ADFS, CAS, usw. Sie können Single Sign-On (SSO) für Ihre Studienbewerbung bei allen diesen Universitäten bereitstellen, indem Sie sie über eine einzige von miniOrange bereitgestellte Plattform integrieren.
  • Dies ist der Endpunkt, der von Ihrer SAML-Anwendung aus aufgerufen werden soll -
  • Für Cloud IDP - https://login.xecurify.com/moas/discovery?customerId=<customer_id>
    Für On-Premise-IDP - https://yourdomain.com/discovery?customerId=<customer_id>

  • Kopieren Sie den Kundenschlüssel von Admin-Konsole->Einstellungen -> und ersetzen Sie es durch hier. Sobald die Konfiguration im SP erfolgt ist und Sie die Anmeldung vom Service Provider aus einleiten, wird ein Benutzer zur IDP-Auswahlseite weitergeleitet, auf der alle für dieses Konto konfigurierten IDPs aufgelistet sind.
  • Sie können den Screenshot unten sehen von IDP-Auswahlseite mit einer Liste der Binnenvertriebenen.


    Hinweis: Um den IDP in der Dropdown-Liste anzuzeigen, gehen Sie zur Registerkarte „Identitätsanbieter“ > neben Ihrem konfigurierten IDP > Wählen Sie > „Bearbeiten“, hier Aktivieren Sie „Benutzern IdP anzeigen“ .

    Wählen Sie Ihren IDP (Identity Provider) zur Anmeldung

  • Sie haben auch die Möglichkeit, das Erscheinungsbild und Design dieser Seite zu ändern. Melden Sie sich bei der miniOrange-Admin-Konsole an. Navigieren Sie zu Anpassung -> Branding-Konfiguration. Siehe den Screenshot unten als Referenz-

  • Anpassen der Anmeldeseite für die IDP-Auswahl

  • Sie können den Titel dieser Seite anpassen.
  • Ändern Sie das Logo und das Favicon für diese Seite.
  • Ändern Sie die Hintergrund- und Schaltflächenfarbe für diese Seite über die Administrator-Benutzeroberfläche.

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern