کارگزاری هویت

ساخت وبلاگ

یک کارگزار هویت خدماتی است که چندین ارائه دهنده هویت را با ارائه دهندگان خدمات مختلف ادغام می کند. کارگزار هویت وظیفه ایجاد یک رابطه اعتماد بین ارائه دهندگان هویت را با توجه به هویت های دیجیتالی که برای دسترسی به خدمات برنامه های ارائه شده توسط ارائه دهندگان خدمات لازم است ، مسئول است. یک کارگزار هویت یک روش متمرکز برای مدیریت هویت ها در حوزه های امنیتی متعدد فراهم می کند. هر حساب موجود می تواند با ارائه دهندگان هویت مختلف یکپارچه شود یا بر اساس هویت به دست آمده می تواند تازه ایجاد شود. معمولاً سیستم کارگزاری هویت وابسته به پروتکل های استاندارد مانند SAML ، OpenID ، OAUTH ، OpenID Connect و غیره است. برای اجرای چنین پروتکل ها پیچیده می شود و همچنین گران و وقت گیر است. در اینجا سرویس کارگزاری هویت وارد می شود.

سرویس کارگزار هویت:

یک سرویس کارگزار هویت تمام پیچیدگی این پروتکل ها را پنهان می کند و یک نقطه پایانی HTTPS ساده را برای استفاده از طرفین فراهم می کند. بدون اجرای SAML ، OpenID ، OAUTH یا OpenID Connect ، می توانید ناگهان شروع به صحبت کردن با این زبانها کنید و از صدها ارائه دهنده به هویت و دسترسی به نشانه های دسترسی دسترسی پیدا کنید. تنها چیزی که شما باید بدانید این است که چگونه با یک نقطه پایانی HTTPS تماس بگیرید که بسیار ساده تر از درک استانداردهای مختلف است.

Identity broker

با استفاده از سرویس کارگزار Identity Miniorange می توانید تمام نیازهای تک امضا ، مدیریت کاربر ، تأیید اعتبار 2 عامل و حتی دسترسی مبتنی بر ریسک را با کلیک یک دکمه واگذار کرده و روی پرونده تجاری خود تمرکز کنید. ما می توانیم با هر نوع برنامه ادغام شویم حتی اگر هیچ پروتکل استاندارد مانند SAML ، OpenID Connect یا OAuth را درک نکند. سرویس ورود به سیستم Miniorange می تواند اعتماد بین دو برنامه را از طریق نقطه پایان امن HTTPS و نقشه برداری خودکار کاربر برای دستیابی به SSO ایجاد کند.

اصطلاحات کارگزار هویت:

هنگام در نظر گرفتن کارگزار هویت ، چندین ارائه دهنده هویت وجود دارد زیرا لازم نیست همه هویت های کاربر شما در یک ارائه دهنده هویت ذخیره شود. Miniorange حق مدیریتی را فراهم می کند که در آن می تواند چندین ارائه دهنده هویت SAML را پیکربندی کند و پیکربندی کند که کاربران/برنامه ها تأیید می کنند که در مورد کدام منبع هویت. از اطلاعات داده شده در مورد کارگزار هویت می توانید با توجه به نیازهای خود SSO را آغاز کنید SSO یا IDP که آغاز شده است.

 

  • چند ارائه دهنده SAML:

     

لازم نیست همه هویت های کاربر شما در یک ارائه دهنده/منبع هویت ذخیره شود. در یک سناریوی واقع بینانه ، هویت کاربر در ارائه دهندگان هویت مختلف ذخیره می شود. Miniorange یک ویژگی را فراهم می کند که در آن می توانید چندین ارائه دهنده هویت را پیکربندی کنید تا کاربر خود را در برابر تأیید کنید. Admins می توانند چندین ارائه دهنده هویت SAML را پیکربندی کنند و پیکربندی کنند که کاربران/برنامه ها در مورد کدام منبع هویت تأیید می کنند.

با امکان پیکربندی منابع هویت چندگانه ، مسئله ای که بوجود می آید این است که راهی برای تأیید اعتبار مجموعه مناسب کاربران در برابر منبع هویت صحیح پیدا کنید. یکی از راه های رسیدگی به این امر این است که به مدیر اجازه می دهد تا منبع هویت را به صورت هر برنامه پیکربندی کنند. miniorange ویژگی ای را فراهم می کند که در صورت عدم درخواست تأیید اعتبار از یک برنامه خاص ، می توان از کدام منبع هویت استفاده کرد.

با امکان پیکربندی چندین ارائه دهنده هویت SAML ، یک مسئله که بوجود می آید این است که راهی برای تأیید اعتبار مجموعه مناسب کاربران در برابر ارائه دهنده صحیح هویت SAML پیدا کنید. یکی از راه های رسیدگی به این امر از طریق تغییر مسیر مبتنی بر دامنه است. ارائه دهندگان miniorange ویژگی ای که در آن سرپرست ها می توانند دامنه کاربرانی را که در برابر ارائه دهنده خاص هویت SAML تأیید می کنند ، پیکربندی کنند. سیستم miniorange به طور خودکار دامنه کاربر را بررسی کرده و او را به ارائه دهنده صحیح هویت SAML هدایت می کند تا تأیید شود.

همیشه ممکن است دانستن اینکه هویت کاربر در کجا ذخیره می شود و منبع هویت برای تأیید اعتبار در برابر آن وجود ندارد ، ممکن است همیشه امکان پذیر نباشد. Miniorange یک نقطه پایانی Discovery ارائه دهنده هویت را فراهم می کند که در آن کاربران می توانند ارائه دهنده هویت خود را برای تأیید اعتبار از آن انتخاب کنند. در مورد تأیید اعتبار موفق ، این منبع هویت توسط سیستم به یاد می آورد تا کاربر به طور خودکار به آن منبع هویت هدایت شود بدون اینکه کاربر را مجبور کند منبع هویت خود را در هر تلاش ورود به سیستم انتخاب کند.

Single Sign-On (SSO) یک جلسه و تأیید اعتبار کاربر است که به کاربر اجازه می دهد تا از یک مجموعه از اعتبار ورود به سیستم (به عنوان مثال نام و رمز عبور) برای دسترسی به چندین برنامه استفاده کند. هنگامی که کاربران ابتدا روی ارائه دهنده خدمات فرود می آیند و سپس برای تأیید اعتبار به ارائه دهنده هویت هدایت می شوند ، در SPO آغاز می شود. این درخواست توسط IDP خوانده و پردازش می شود. در صورتی که کاربر جلسه فعال در IDP داشته باشد ، کاربر با پاسخ تأیید اعتبار معتبر به ارائه دهنده خدمات هدایت می شود.

Miniorange از SSO با SP در جریان کارگزار پشتیبانی می کند و هر برنامه دارای نقطه پایانی منحصر به فرد SSO است.

Single Sign-On (SSO) یک جلسه و تأیید اعتبار کاربر است که به کاربر اجازه می دهد تا از یک مجموعه از اعتبار ورود به سیستم (به عنوان مثال نام و رمز عبور) برای دسترسی به چندین برنامه استفاده کند. هنگامی که کاربران ابتدا بر روی ارائه دهنده هویت فرود آمده و سپس به ارائه دهنده خدمات هدایت می شوند ، در IDP آغاز می شود SSO. in مورد کارگزار جریان کارگزار Miniorange راهی را برای سرپرستان فراهم می کند تا به کاربران خود اجازه دهد ابتدا وارد IDP خود شوند و سپس باشند. با پاسخ تأیید اعتبار معتبر به برنامه هدایت شد. Miniorange نقاط پایانی SSO را به صورت هر برنامه ای منحصر به فرد آغاز می کند که می تواند برای هدایت مستقیم کاربر از ارائه دهنده هویت خود استفاده شود.

مزایای استفاده از سرویس کارگزار هویت miniorange:

هنگامی که از سرویس کارگزار هویت Miniorange استفاده می کنید ، نیازی به فکر کردن در مورد پیچیدگی ندارید که می توانید ایده های تجاری خود را کشف کنید. Miniorange تمام نگرانی های امنیتی شما را مطابق با مدل کسب و کار شما پوشش می دهد. در زیر مزایا و خدمات ارائه شده توسط "کارگزار هویت Miniorange" ارائه شده است.

مزایای کارگزار هویت miniorange:-

نیازی نیست که یک علامت پیچیده پیچیده را در پروتکل هایی مانند SAML ، OpenID و Oauth درک کنید.

می توانید برنامه های خود را با استفاده از تماس های ساده HTTPS فعال کنید.

نیازی به نگرانی نیست اگر برنامه ارائه دهنده خدمات و ارائه دهنده هویت شما از همان پروتکل پشتیبانی نمی کند. ما کارگزاری پروتکل متقابل را ارائه می دهیم که به پیکربندی IDP و SP با پروتکل های مختلف امکان پذیر است.

شما می توانید بدون دردسر در درک نحوه کار این ، ورود اجتماعی را به سایت خود ارائه دهید.

اگر از سایت مورد نظر خود به نشانه های دسترسی دسترسی پیدا کنید ، می توانید کد سفارشی را قرار داده و آن برنامه را گسترش دهید.

علاوه بر تمام مزایای ذکر شده در بالا ،

خدمات کارگزار هویت miniorange ارائه می دهد:-

امکان پیکربندی هر نوع IDP از جمله Okta ، Ping ، RSA ، Centrify ، Google ، Facebook ، LinkedIn و حتی سفارشی.

هنگامی که هویت را با انتخاب ارائه دهنده هویت خود ایجاد کردید ، Miniorange به شما امکان می دهد از محصول تأیید هویت 2 فاکتور ما در بالا برای برنامه مورد نظر خود استفاده کنید.

Miniorange همچنین به شما امکان می دهد دسترسی مبتنی بر ریسک به برنامه های خود را فراهم کنید تا بتوانید بر اساس دستگاه های قابل اعتماد ، مکان های قابل اعتماد ، زمان قابل اعتماد دسترسی و حتی رفتار کاربر ، یک لایه امنیتی دیگر داشته باشید.

ادغام SAML:

در این بخش در مورد پیکربندی تنظیمات تک ورود به سیستم (SSO) برای ادغام SAML آمده است. سرویس کارگزار SAML ما به عنوان ارائه دهنده خدمات برای هر نوع IDP مورد نظر شما عمل خواهد کرد و لازم نیست که به هیچ وجه نگران درک پروتکل SAML باشید. این کار می تواند با ADFS ، Okta ، Salesforce ، SimplesAmlphp ، Shibboleth ، Ping ، RSA ، Centrify ، One Login ، Miniorange یا هر ارائه دهنده هویت SAML دیگر (IDP) کار کند. این سرویس SAML تمام ویژگی های ارائه شده توسط IDP را به همراه نام کاربری ورود به سیستم در کاربر باز می گرداند. سپس می توانید از این ویژگی ها برای ورود کاربر به برنامه خود استفاده کنید.

برای پیکربندی و استفاده از خدمات کارگزار Miniorange SAML ، یک حساب آزمایشی رایگان کسب و کار در اینجا ایجاد کنید.

برای ورود به داشبورد مدیر Miniorange اینجا را کلیک کنید.

از منوی جانبی به ارائه دهندگان هویت بروید.

روی افزودن منبع هویت کلیک کنید.

به طور پیش فرض SAML انتخاب شده است ، تمام قسمت های مورد نیاز را وارد کرده و روی دکمه ذخیره کلیک کنید.

ادغام OAUTH:

این سند در مورد پیکربندی تنظیمات تک ورود به سیستم (SSO) برای ادغام OAuth است. سرور OAUTH به واسطه آن در وردپرس ایجاد می شود ، کاربر می تواند با مشتری سازگار OAuth2 کار کند. این برنامه های مشتری می توانند Salesforce ، Slack یا سایر برنامه های شخص ثالث باشند که از سرور OAUTH پشتیبانی می کند ، اجازه می دهد تا با اعتبار وردپرس ، به برنامه های مشتری بپردازد.

برای پیکربندی و استفاده از خدمات کارگزار Miniorange OAuth ، می توانید یک حساب آزمایشی رایگان کسب و کار در اینجا ایجاد کنید.

وارد کنسول Miniorange شوید.

از منوی جانبی به ارائه دهندگان هویت بروید.

روی افزودن منبع هویت کلیک کنید.

OAUTH را انتخاب کنید ، تمام قسمت های مورد نیاز را وارد کنید و روی دکمه ذخیره کلیک کنید.

میدان دامنه را خالی بگذارید.

حساب توسعه دهندگان را با فیس بوک ایجاد کنید.

یک برنامه در اینجا ایجاد کنید.

در قسمت "در مورد وب سایت خود به ما بگویید" ، https://login. xecurify.com/moas/oauth/client/callback را در قسمت URL سایت وارد کنید.

Collect App ID and App Secret by navigating to My Apps ->(نام برنامه شما).

Enter the App ID and App Secret in Client ID and Client Secret field respectively under Apps ->اعتبارنامه برنامه را اضافه کنید.

برای افزودن برنامه Facebook ، روی دکمه ذخیره کلیک کنید.

اکنون برای ادغام ورود به سیستم با فیس بوک ، یک دکمه اضافه کرده و URL زیر را به آن اضافه کنید. https://login. xecurify.com/moas/oauth/client/authorize؟token= token & id = customer_key & encrypted =

  • https://www.googleapis.com/auth/plus. login را در قسمت دامنه وارد کنید.
  • به وب سایت Google برای توسعه دهندگان Console. developers. google.com مراجعه کنید
  • در Google ، یک پروژه جدید ایجاد کرده و API Google+ را فعال کنید. این کار سایت شما را قادر می سازد به API Google+ دسترسی پیدا کند
  • در Google ، https://login. xecurify.com/moas/oauth/client/callback را برای تغییر مسیر پروژه جدید ارائه دهید
  • در Google ، شما همچنین باید صفحه رضایت را با آدرس ایمیل و نام محصول خود پیکربندی کنید. این همان چیزی است که Google هنگام درخواست دسترسی به سایت/برنامه شما به کاربران نمایش می دهد
  • At Google, under APIs & auth ->اعتبارنامه با کلیک بر روی دکمه ایجاد مشتری شناسه مشتری را دریافت کنید.
  • شناسه مشتری و راز مشتری را جمع کنید
  • Enter the App ID and App Secret in Client ID and Client Secret field respectively under Apps ->اعتبارنامه برنامه را اضافه کنید.
  • برای افزودن برنامه Google ، روی دکمه ذخیره کلیک کنید.
  • اکنون برای ادغام ورود به سیستم با Google ، یک دکمه اضافه کرده و URL زیر را به آن اضافه کنید. https://login. xecurify.com/moas/oauth/client/authorize؟token= token & id = customer_key & encrypted =
  • میدان دامنه را خالی بگذارید.
  • اگر قبلاً این کار را نکرده اید ، یک برنامه ایجاد کنید. اگر یک برنامه موجود دارید ، آن را برای تغییر تنظیمات آن انتخاب کنید.
  • پس از ایجاد برنامه ، شناسه مشتری و راز مشتری را از اینجا جمع کنید.
  • https://login. xecurify.com/moas/oauth/client/callback را در URL های هدایت شده مجاز وارد کرده و روی دکمه افزودن کلیک کنید.
  • اکنون برای ذخیره تنظیمات روی دکمه Update کلیک کنید.
  • Enter the Client ID and Client Secret in Client ID and Client Secret field respectively under Apps ->اعتبارنامه برنامه را اضافه کنید.
  • برای افزودن LinkedIn روی دکمه ذخیره کلیک کنید.
  • اکنون برای ادغام ورود به سیستم با LinkedIn ، یک دکمه اضافه کرده و URL زیر را به آن اضافه کنید. https://login. xecurify.com/moas/oauth/client/authorize؟token= ##token## & id = ##customer_key## & رمزگذاری شده = & app = LinkedIn_Oauth & Retuurl = ##retu_url##

ادغام OpenID:

قبل از اینکه برنامه شما بتواند از سیستم تأیید اعتبار Miniorange Open Connect برای ورود به سیستم استفاده کند ، باید یک برنامه را در کنسول Administrator Miniorange تنظیم کنید تا اعتبارنامه اتصال باز را بدست آورید ، URI تغییر مسیر و (به صورت اختیاری) تنظیم کرده و نام برنامه را اضافه کنید.

 

  • برای پیکربندی و استفاده از خدمات کارگزار Miniorange SAML ، یک حساب آزمایشی رایگان کسب و کار در اینجا ایجاد کنید. برای ورود به داشبورد مدیر Miniorange.
  • از منوی جانبی به ارائه دهندگان هویت بروید.
  • روی افزودن منبع هویت کلیک کنید.
  • OpenID را انتخاب کنید ، تمام قسمت های مورد نیاز را وارد کنید و روی دکمه ذخیره کلیک کنید.

 

  • به کنسول مدیر Miniorange بروید.
  • Go to Policy >سیاست احراز هویت برنامه. سپس برگه "افزودن خط مشی" را انتخاب کنید.
  • در نام برنامه ، برنامه OpenID را که ایجاد کرده اید انتخاب کنید.
  • تنظیمات پیکربندی را وارد کرده و ذخیره کنید.

Miniorange Sampleapp ما را بارگیری کنید می توانید برنامه نمونه miniorange ما را که در Java/PHP/Python نوشته شده است بارگیری کنید تا نمایشی از جریان OpenID Connect ما داشته باشید یا یک برنامه مشتری OpenID Connect را برای خودتان تهیه کنید.

برای بارگیری برنامه نمونه miniorange OpenID برای جاوا اینجا را کلیک کنید.

برای بارگیری برنامه نمونه Miniorange OpenID برای PHP اینجا را کلیک کنید

برای بارگیری برنامه نمونه Miniorange OpenID برای پایتون اینجا را کلیک کنید

برای پاسخ به پاسخ از نقطه پایانی مجوز ، یک سرویس استراحت یا مشابه در برنامه خود ایجاد کنید (توجه: این باید پارامتر URI تغییر مسیر باشد).

ویژگی های پاسخ: کد ، حالت.

اکنون فقط باید دو تماس برقرار کنید: یکی برای دریافت یک نشانه دسترسی و دیگری برای دریافت اطلاعات کاربر با کمک آن Access_Token.

// برای بارگیری کتابخانه جاوا اینجا را کلیک کنید // java - وارد کردن API Miniorange ما (کپی کردن تمام پرونده های JAR در یک پوشه lib و اضافه کردن آنها به مسیر ساخت) واردات com. miniorange. openid. client.authorizationserverrequest ؛ // پارامترها را دریافت کنیداز کد درخواست رشته = درخواست. getParameter ("کد") ؛String State = Request. GetParameter ("حالت") ؛string clientectrect = "your-your-client-secret-stret-from-miniorange-admin-console" ؛String HostName = "Enter-the-Miniorange-Host-name-without-http-or-subdomain مثال: login. xecurify.com" ؛

// مرحله 1: شیء را با نام میزبان ، کد و ClientEcret آغاز کنید.

مجوزهای ClientObj = مجوزهای جدید (نام میزبان ، کد ، ClientEcret) ؛

// مرحله 2: با استفاده از یک پارامتر کد و حالت دریافت شده در URI تغییر مسیر ، درخواست توکن را ایجاد کنید.

token string = clientobj. sendtokenrequest () ؛

/** String token is a JSON. Example string token JSON : “id_token”:”eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjEifQ.eyJhdXRoX3RpbWUiOiJUaHUgQXBy IDE2IDEzOjA2OjE4IElTVCAyMDE1IiwiZXhwIjoxNDMwMTY5Nzc4LCJzdWIiOiJkZW1vQG1pbmlvcmFuZ2UuY28uaW4iLCJub25jZSI6IkJ1U1 MxSjktZllmaDgwYmVDOVdwM2Vwc1BCdHRpLVdmS09xdGlmWnMxa0UiLCJhdF9oYXNoIjoiMmY2ZnlqWGRRUmdWVTl3IiwiYXVkIjpbIkFuemp4 NFNmM2FWZTZnZyJdLCJpc3MiOiJodHRwOlwvXC9sb2NhbGhvc3QiLCJpYXQiOjE0MjkxNjk3Nzh9.P6VXffhTX9B62tjupP8tWdv9eYpXCBnDt ramHDDF2pYujcgNPntX1OrEieD1Uvswdk2qagOfm0HbfG3OtGa6xZ8Ixpqg7RDUusPRHFptcgSw9YlZtyv1CyIIh_eQ4yrfo2oHfwW-5aDIUO5 tNmjoWrEK4NzR1fWYXRmL5eyu51o”, “access_token”:”2f6fyjXdQRgVU9w”> **/

// مرحله 3: اختیاری. id_token را از طرف خود تأیید کنید.

// مرحله 4: یک درخواست user_info ایجاد کنید. fetch Access_token از نشانه json string دریافت شده در مرحله 1. user user_info = clientobj. senduserinforequest (access_token) ؛

/** Example user info JSON : “email”:”[email protected]”,”name”:”Demo User”,”family_name”:”User”, “preferred_useame”:”[email protected]”,”given_name”:”Demo”>**/ user_info را برگردانید ؛// جریان ورود به سیستم خود را با SCOPES USER_INFO ادامه دهید.

// برای بارگیری کتابخانه PHP // PHP اینجا را کلیک کنید.$ code = $ _get [‘کد"] ؛// پارامتر پاسخ کد $ $ = $ _get [‘state '] ؛// مطابقت با دولت دریافت شده $ = "login. xecurify.com" ؛// نام میزبان سرور بدون HTTP یا نام زیر دامنه یا درگاه.$ clientecret = "abcdefghijklm" ؛// راز مشتری که از صفحه "پیکربندی برنامه" در کنسول مدیر Miniorange ذکر شده است.

//Step 2. Initialize Object $obj = new AuthorizeOpenIDRequest(); $obj->authCode = $code; $obj->state = $state; $obj->hostName = $host; $obj->ClientSecret = $ clientecret ؛

//Step 3. Make request to token Endpoint to gain Access token. $token = $obj->sendTokenRequest(); /** “id_token”:”eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjEifQ.eyJhdXRoX3RpbWUiOiJUaHUgQXBy IDE2IDEzOjA2OjE4IElTVCAyMDE1IiwiZXhwIjoxNDMwMTY5Nzc4LCJzdWIiOiJkZW1vQG1pbmlvcmFuZ2UuY28uaW4iLCJub25jZSI6IkJ1U1 MxSjktZllmaDgwYmVDOVdwM2Vwc1BCdHRpLVdmS09xdGlmWnMxa0UiLCJhdF9oYXNoIjoiMmY2ZnlqWGRRUmdWVTl3IiwiYXVkIjpbIkFuemp4 NFNmM2FWZTZnZyJdLCJpc3MiOiJodHRwOlwvXC9sb2NhbGhvc3QiLCJpYXQiOjE0MjkxNjk3Nzh9.P6VXffhTX9B62tjupP8tWdv9eYpXCBnDt ramHDDF2pYujcgNPntX1OrEieD1Uvswdk2qagOfm0HbfG3OtGa6xZ8Ixpqg7RDUusPRHFptcgSw9YlZtyv1CyIIh_eQ4yrfo2oHfwW-5aDIUO5 tNmjoWrEK4NzR1fWYXRmL5eyu51o”, “access_token”:”2f6fyjXdQRgVU9w”> **/

//Get the access_token from the JSON token. $jObj = json_decode($token); $access_token = $jObj->نشانه دسترسی؛

//Step 4. Validate id_token from $jObj->id_token ؛با استفاده از JWK Set URI.

//Step 5. Make request to userinfo Endpoint with the help if access_token received. $user_info = $obj->sendUserInfoRequest($access_token); /** Example user info JSON : “email”:”[email protected]”,”name”:”Demo User”,”family_name”:”User”, “preferred_useame”:”[email protected]”,”given_name”:”Demo”>**/// خواندن user_info json ، حاوی اطلاعات کاربر است.$ uinfo = json_decode ($ user_info) ؛

پیتون

// برای بارگیری کتابخانه پایتون "PHP - مرحله 1. وارد کردن کتابخانه پایتون" از AdrizeOpenIdRequest Import ImportizeOpenIdRequest Import Json اینجا را کلیک کنید.

"مرحله 1. شیء را با نام میزبان ، AuthCode ، ClientSecret" "نام میزبان: نام میزبان Miniorange را بدون اضافه کردن HTTP/HTTPS یا Subdomain وارد کنید" وارد کنید. "وارد مشتری شوید که هنگام ایجاد برنامه در Miniorange Admin Console" "Authcode پس از تأیید اعتبار بازگردانده می شود. miniorange "hostname =" login. xecurify.com "clientEcret =" iercoiecoiec "authcode = request. get. get (" کد ")

"Initialize" Authreq = AdrizeOpenIdRequest (نام میزبان ، AuthCode ، ClientEcret)

“Step 2. Make request to token endpoint” token = authReq.sendTokenRequest() print(‘token is ‘ + token) /** “id_token”:”eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjEifQ.eyJhdXRoX3RpbWUiOiJUaHUgQXBy IDE2IDEzOjA2OjE4IElTVCAyMDE1IiwiZXhwIjoxNDMwMTY5Nzc4LCJzdWIiOiJkZW1vQG1pbmlvcmFuZ2UuY28uaW4iLCJub25jZSI6IkJ1U1 MxSjktZllmaDgwYmVDOVdwM2Vwc1BCdHRpLVdmS09xdGlmWnMxa0UiLCJhdF9oYXNoIjoiMmY2ZnlqWGRRUmdWVTl3IiwiYXVkIjpbIkFuemp4 NFNmM2FWZTZnZyJdLCJpc3MiOiJodHRwOlwvXC9sb2NhbGhvc3QiLCJpYXQiOjE0MjkxNjk3Nzh9.P6VXffhTX9B62tjupP8tWdv9eYpXCBnDt ramHDDF2pYujcgNPntX1OrEieD1Uvswdk2qagOfm0HbfG3OtGa6xZ8Ixpqg7RDUusPRHFptcgSw9YlZtyv1CyIIh_eQ4yrfo2oHfwW-5aDIUO5 tNmjoWrEK4NzR1fWYXRmL5eyu51o”, “access_token”:”2f6fyjXdQRgVU9w”> **/

"اختیاری. اعتبار سنجی توکن را انجام دهید "

"مرحله 3. بازیابی Access_Token از Token JSON" JSONDATA = JSON. LOADS (TOKEN) ACCESSTOKEN = JSONDATA [‘Access_Token ']

“Step 4. Make request to userinfo endpoint” userInfo = authReq.sendUserInfoRequest(accessToken) /** Example user info JSON : “email”:”[email protected]”,”name”:”Demo User”,”family_name”:”User”, “preferred_useame”:”[email protected]”,”given_name”:”Demo”>**/ چاپ (‘userInfo IS:‘ + userInfo)

ادغام LDAP:

در اینجا مراحل پیکربندی تنظیمات تک ورود به سیستم (SSO) برای ادغام LDAP را مشاهده خواهیم کرد. افزونه LDAP/Active Directory Login با استفاده از اعتبارنامه های ذخیره شده در سرور LDAP ، ورود به وردپرس را فراهم می کند. این امکان را به کاربران می دهد تا در برابر پیاده سازی های مختلف LDAP مانند Microsoft Active Directory ، OpenLDAP و سایر سیستم های دایرکتوری تأیید کنند. افزودنی های پرداخت شده برای ارائه همگام سازی با LDAP ، ورود خودکار و ادغام با سایر افزونه هایی مانند BuddyPress ، Woo-GravityForm و غیره وجود دارد.

 

  • از منوی جانبی به فروشگاه های کاربر بروید.
  • اکنون بر روی Add User Store کلیک کرده و برگه AD/LDAP را انتخاب کنید.
  • اگر می خواهید پیکربندی را در miniorange نگه دارید ، این مورد را انتخاب کنید. شما باید اطمینان حاصل کنید که اگر فایروال وجود داشته باشد ، فایروال را باز می کنید تا درخواست های ورودی به LDAP خود اجازه دهید.
  • اگر می خواهید پیکربندی را در فرض خود نگه دارید ، این موضوع را انتخاب کنید و فقط اجازه دسترسی به LDAP در داخل محل را می دهید. شما باید Miniorange Gateway را در Onpremise خود بارگیری و نصب کنید. برای ورود به Xecurify Dashboard Admin.
  • از منوی جانبی به فروشگاه های کاربر بروید.
  • روی لینک ویرایش IDP اضافه شده کلیک کنید.
  • پیکربندی LDAP خود را در اینجا وارد کنید و تمام قسمت های مورد نیاز را وارد کنید و روی دکمه ذخیره کلیک کنید.
  • اگر می خواهید پیکربندی LDAP/AD خود را در Miniorange ذخیره کنید ، جزئیات LDAP خود را در اینجا وارد کرده و ذخیره کنید.
  • اگر می خواهید پیکربندی LDAP/AD خود را به صورت پیش فرض ذخیره کنید ، گزینه دو را انتخاب کرده و Miniorange Gateway را بارگیری کنید.

 

WS Fed:

مشتری Miniorange WS-Federation (WS-FED) به کاربرانی که در ارائه دهنده هویت قادر به فدراسیون WS ساکن هستند ، به وب سایت WordPress شما اجازه می دهد. افزونه Miniorange WS-Fed Single Sign-On (SSO) به عنوان ارائه دهنده خدمات فدراسیون WS عمل می کند که می تواند برای ایجاد اعتماد بین افزونه و ارائه دهندگان هویت قادر به Federation WS پیکربندی شود تا کاربر را به طور ایمن کاربر به سایت وردپرس تأیید کند.

 

  • به عنوان مشتری از کنسول مدیر وارد شوید.
  • Go to Apps >>مدیریت برنامه ها. روی دکمه پیکربندی برنامه ها کلیک کنید.
  • روی برگه WS-Fed کلیک کنید. برنامه WS-Fed Custom را انتخاب کرده و روی دکمه افزودن برنامه کلیک کنید.
  • نام برنامه سفارشی را وارد کنید.
  • URL پاسخ به تماس WT-REALM را وارد کنید.
  • اطمینان حاصل کنید که URL پاسخ در این قالب https: // است.
  • شناسه نام را مانند نام اول ، نام کاربری و غیره انتخاب کنید.
  • یک خط مشی جدید برای WS-FED سفارشی اضافه کنید.
  • نام گروهی را از کشویی انتخاب کنید - گروهی که می خواهید خط مشی برنامه های سفارشی را برای آن اضافه کنید.
  • نام خط مشی برای برنامه سفارشی را در نام خط مشی ارائه دهید.
  • اولین نوع فاکتور را برای احراز هویت انتخاب کنید.
  • برای افزودن خط مشی برنامه ، روی دکمه ذخیره کلیک کنید.

 

پایگاه داده خارجی:

ویژگی بانک اطلاعاتی خارجی به شما امکان می دهد SQL موجود ، Microsoft SQL ، Postgres SQL و سایر پایگاه داده ها را با Miniorange موجود خود را متصل کنید. با استفاده از این کاربران قادر به استفاده از خدمات Miniorange SSO با استفاده از اعتبارنامه های موجود خود برای تأیید اعتبار و تکاینیون بدون نیاز به انتقال کاربران به Miniorange و درخواست از آنها برای انجام یک سیستم جدید است.

شعاع:

 

  • به کنسول مدیر Miniorange
  • از منوی جانبی به فروشگاه های کاربر بروید.
  • روی افزودن فروشگاه کاربر کلیک کنید تا پایگاه داده را انتخاب کنید
  • پایگاه داده خود را در اینجا وارد کنید و تمام قسمت های مورد نیاز را وارد کنید و روی دکمه ذخیره کلیک کنید.

 

ادغام API:

 

  • به کنسول مدیر Miniorange
  • از منوی جانبی به فروشگاه های کاربر بروید.
  • روی افزودن فروشگاه کاربر کلیک کنید تا پایگاه داده را انتخاب کنید
  • API خود را در اینجا اضافه کنید و تمام قسمت های مورد نیاز را وارد کنید و روی دکمه ذخیره کلیک کنید.

 

مقالات آموزش فارکس...
ما را در سایت مقالات آموزش فارکس دنبال می کنید

برچسب : نویسنده : بهزاد فراهانی بازدید : 60 تاريخ : شنبه 12 فروردين 1402 ساعت: 20:37