Esporta (0) Stampa
Espandi tutto

Esempio di codice: plug-in per WordPress

Pubblicato: maggio 2011

Aggiornamento: marzo 2015

Si applica a: Azure

Il plug-in WordPress di ACS consente agli host di WordPress di usare ACS per abilitare l'accesso federato ai siti WordPress.

Gli amministratori di WordPress possono usare Microsoft Azure Active Directory Access Control (anche noto come Servizio Access Controll o ACS) per creare relazioni attendibili tra i propri siti e provider di identità, quali Windows Live ID, Facebook, Google, Yahoo!, e i provider di identità personalizzati, quali Microsoft Active Directory Federation Services 2.0. Il plug-in WordPress di ACS esegue il rendering di una pagina di accesso personalizzata basata sulla configurazione di ACS e consente agli utenti finali di usare un provider di identità specifico per l'accesso al sito WordPress.

Per scaricare il plug-in WordPress, vedere http://wordpress.org/extend/plugins/acs-plugin-for-wordpress/.

  • Autenticazione a WordPress usando Windows Live ID, Facebook, Google, Yahoo! o provider di identità personalizzati basati sul Web configurati in ACS

  • Registrazione semplificata per i sottoscrittori ai siti WordPress

  • Gestione del sito WordPress usando un account federato

  • Account federati equivalenti ad account utente standard con supporto per il fallback ad autenticazioni locali basate su password

  • Integrazione con ACS mediante il protocollo WS-Federation e i token SWT

Per la configurazione del plug-in WordPress di ACS, è necessario effettuare le tre configurazioni seguenti:

  • Configurazione di ACS per l'uso del plug-in WordPress

  • Configurazione delle impostazioni del plug-in WordPress

  • Abilitazione del plug-in WordPress

Per configurare ACS, è possibile usare il portale di gestione ACS.

  1. Passare al portale di gestione di Microsoft Azure (https://manage.WindowsAzure.com), eseguire l'accesso, quindi fare clic su Active Directory. (Suggerimento per la risoluzione dei problemi: elemento "Active Directory" mancante o non disponibile)

  2. Per creare uno spazio dei nomi di Access Control, fare clic su Nuovo, Servizi app, Access Control, quindi su Creazione rapida. Altrimenti, fare clic su Spazi dei nomi di Access Control prima di scegliere Nuovo.

  3. Per gestire uno spazio dei nomi di Access Control, selezionare lo spazio dei nomi, quindi fare clic su Gestisci. Altrimenti, fare clic su Spazi dei nomi di Access Control, selezionare lo spazio dei nomi, quindi fare clic su Gestisci.

    Questa azione consente di visualizzare il portale di gestione ACS.

  4. Per stabilire relazioni con i provider di identità che si desidera far usare agli utenti del sito Web al momento dell'accesso, fare clic su Identity Providers, quindi selezionare un provider di identità per il sito.

  5. Per registrare il sito WordPress con ACS, fare clic su Relying party applications, selezionare Add, quindi immettere nel modulo le seguenti informazioni e fare clic su Save.

    • Nel campo Name immettere un nome visualizzato per il sito.

    • Nel campo Realm immettere l'URL di base del sito WordPress. Ad esempio: http://127.0.0.1/wordpress/

    • Nel campo Realm immettere l'URL del file wp-login.php nel sito WordPress. Ad esempio: http://127.0.0.1/wordpress/wp-login.php

    • Nel campo Token Format selezionare SWT. In questo modo, ACS viene configurato per l'invio di un token SWT al plug-in WordPress quando un utente esegue l'autenticazione.

    • Nel campo Identity Providers selezionare i provider di identità che si desidera supportare nel sito.

    • Nel campo Token Signing Key fare clic su Generate per creare una chiave per la firma dei token. Copiare la chiave per l'uso successivo nella configurazione dei plug-in.

    • Nel campo Expiration Date immettere una data di scadenza appropriata per la chiave. A partire da questa data la chiave non sarà più valida.

    • Mantenere i valori predefiniti negli altri campi.



  6. Creare successivamente le regole che determinano le informazioni dell'utente che ACS invia al sito. In questo esempio vengono inviate tutte le attestazioni rilasciate dai provider di identità. Per creare questa regola, fare clic su Rule Groups, selezionare Default Rule Group for My WordPress Site, quindi fare clic su Generate. Verificare che i provider di identità siano selezionati, quindi fare nuovamente clic su Generate.

    ImportantImportante
    È fondamentale che il tipo di attestazione di input identifichi l'utente in modo univoco. Se non si è certi del tipo di attestazione da usare, contattare l'amministratore del provider di identità.

    Se si sta usando un provider di identità di tipo WS-Federation personalizzato, ad esempio AD FS 2.0, assicurarsi che sia presente una regola che restituisce un'attestazione nameidentifier da tale provider di identità. Questa attestazione invia l'ID univoco dell'utente all'applicazione WordPress. Se la regola non è presente, è necessario crearne una che esegua il mapping dell'attestazione dell'ID univoco restituita da tale provider di identità al tipo di attestazione nameidentifier.

  1. Scaricare il plug-in WordPress dal relativo sito consultabile all'indirizzo http://wordpress.org/extend/plugins/acs-plugin-for-wordpress/.

  2. Aprire il file acs-wp-plugin-config-sample.php nella cartella di download.

  3. Immettere il nome di dominio completo dello Spazio dei nomi di Access Control, ad esempio mynamespace.accesscontrol.windows.net, nel campo ACS_NAMESPACE. Per trovarlo, fare clic su Application integration nel portale ACS. Il valore viene visualizzato nel campo Management Portal della sezione Endpoint Reference.

  4. Specificare l'area di autenticazione immessa al momento della registrazione del sito WordPress con ACS come applicazione relying party, ad esempio http://127.0.0.1/wordpress/, per la costante ACS_APPLICATION_REALM.

  5. Immettere la chiave di firma del token creata al momento della registrazione del sito WordPress come applicazione relying party nel campo ACS_TOKEN_SIGNING_KEY. Prestare particolare attenzione a questa chiave e considerarla come una password.

  6. Salvare il file come acs-wp-plugin-config.php.

    ImportantImportante
    Il file acs-wp-plugin-config.php contiene informazioni sensibili che devono essere protette da utenti non autorizzati. È consigliabile impostare adeguate autorizzazioni per il file e configurare il server Web affinché neghi l'accesso diretto a tale file mediante il browser. Per i server Web Apache, copiare il seguente codice in un file denominato .htaccess e posizionarlo nella stessa directory del file acs-wp-plugin-config.php.

    # protect acs-wp-plugin-config.php
    <files acs-wp-plugin-config.php>
    order allow,deny
    deny from all
    </files>
    
    

  1. Copiare la cartella acs-plugin-for-wordpress nella cartella /wp-content/plugins/ nell'installazione di WordPress.

  2. Usare un Web browser per passare al proprio sito WordPress e accedere come amministratore.

  3. Fare clic su Plugins nell'area di amministrazione del sito. Viene visualizzata la pagina del plug-in ACS per WordPress.

  4. Fare clic su Activate in ACS Plugin for WordPress. Il plug-in ACS per WordPress è ora abilitato nel sito.

  1. Per testare il plug-in, disconnettersi dal sito WordPress e selezionare Log in nella pagina principale del sito.

    Nella pagina di accesso viene visualizzato un pulsante corrispondente a ogni provider di identità configurato in ACS.

  2. Selezionare un provider di identità e accedere.

  3. Dopo aver effettuato l'autenticazione, viene richiesto di creare un nome utente per il sito WordPress. Se l'accesso è stato eseguito con Windows Live ID, viene inoltre richiesto di immettere un indirizzo e-mail.

Viene creato un nuovo account WordPress con il ruolo Subscriber e si viene reindirizzati alla pagina del proprio profilo di WordPress. Per le successive visite, accedere facendo clic sul provider di identità. Non verrà più richiesto di immettere un nome utente o un indirizzo e-mail.

noteNota
Un account amministratore può alzare di livello account federati di tipo Subscriber allo stato di amministratore, in modo da usare un account federato per la gestione del sito.

  • L'ID univoco creato da Windows Live ID per ogni utente è specifico dello Spazio dei nomi di Access Control. Se lo Spazio dei nomi di Access Control viene sostituito con uno Spazio dei nomi di Access Control con un nome differente, gli utenti che hanno effettuato l'autenticazione con un account Windows Live ID non possono accedere al sito. Se si deve modificare lo Spazio dei nomi di Access Control, tali utenti possono continuare a usare la funzionalità di reimpostazione della password WordPress per eseguire l'accesso usando una password locale.

Aggiunte alla community

AGGIUNGI
Mostra:
© 2015 Microsoft