Suchergebnisse :

×

Zusätzliche Konfiguration für WordPress Keycloak Single Sign-On


Sobald das WordPress Keycloak SSO konfiguriert wurde, können Sie mit einigen zusätzlichen Konfigurationsschritten fortfahren, um WP Single Sign-On optimal zu nutzen. Dazu gehören Schritte für die erweiterte und benutzerdefinierte Attributzuordnung, die Gruppen- und Rollenzuordnung, die einmalige Abmeldung und mehr.

1. Attributzuordnung

  • Im Einrichtung des Dienstanbieters Klicken Sie nach dem Metadatenaustausch auf die Registerkarte Verbindung testen.
  • Nach der Durchführung von SSO werden die Standardattribute von Keycloak gesendet und stehen für die Attributzuordnung zur Verfügung.
  • Attributzuordnung | WP Keycloak SSO-Konfiguration

Hinzufügen zusätzlicher Attribute auf der Keycloak-Seite:

  • Gehen Sie zum Kunden .
  • Klicken Sie in der Kundenliste auf Kunden-ID Ihrer konfigurierten Client-Anwendung.
  • Navigieren Sie zu der Mapper Tab.
  • Klicken Sie auf Mapper hinzufügen und wählen Sie Per Konfiguration.
  • Attributzuordnung | WP Okta SSO-Konfiguration
  • Klicken Sie nun auf Benutzerattribut .
  • Attributzuordnung | WP Okta SSO-Konfiguration
  • Füllen Sie die Angaben gemäß der folgenden Tabelle aus:
  • Name und Vorname Der Name, den Sie diesem Mapper geben möchten.
    Benutzerattribut Das benutzerdefinierte Attribut, das Sie an Ihren Dienstanbieter senden möchten.
    Anzeigename (optional) Jeder lesbare Name.
    SAML-Attributname Der Name, mit dem Sie dieses benutzerdefinierte Attribut an Ihren Dienstanbieter senden möchten.
    Attributzuordnung | WP Okta SSO-Konfiguration
  • Dann klicken Sie auf die Speichern .

2. Benutzerdefinierte Attributzuordnung

  • Mit dieser Funktion können Sie benutzerdefinierte Attribute erstellen, die jedem der vom Keycloak gesendeten Attribute zugeordnet werden können. Dies wird in der Benutzermetatabelle in der WordPress-Datenbank gespeichert.
  • Um dieses benutzerdefinierte Attribut in der Benutzermenütabelle in WordPress anzuzeigen, aktivieren Sie das Anzeigeattribut Umschalten.
  • Attributzuordnung | WP Okta SSO-Konfiguration

3. Rollenzuordnung

  • Das Attributzuordnung Abschnitt bietet auch Zuordnungen für benannte Felder Gruppe/Rolle.
  • Dieses Attribut enthält die rollenbezogenen Informationen, die vom Identitätsanbieter (z. B. Keycloak) gesendet werden.
  • Die Rollen werden bestimmten Benutzern auf Grundlage ihrer Rollen/Gruppen zum Zeitpunkt der Anmeldung zugewiesen.
  • Der Wert dieses Attributs, dem zugeordnet wird Gruppe/Rolle wird in der berücksichtigt Rollenzuordnung .

  • Rollenzuordnung | WP Salesforce SSO-Konfiguration
  • Werte ausgewählter Gruppen/Rollen der jeweiligen Benutzer können in das Eingabefeld verschiedener Standardrollen eingegeben werden, die dem jeweiligen Benutzer zugewiesen werden müssen.

  • Rollenzuordnung | WP Salesforce SSO-Konfiguration
  • Zum Beispiel:
    1. Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist SAML, das als zugewiesen werden soll Herausgeber Geben Sie in WordPress einfach die Zuordnung als SAML im Feld „Editor“ des Abschnitts „Rollenzuordnung“ an.
    2. Attributzuordnung | WP Okta SSO-Konfiguration

4. Einmaliges Abmelden

  • Kopieren Sie die Einzelne Abmelde-URL von dem Metadaten des Dienstanbieters Tab.
  • Navigieren Sie nun zu Ihrem Keycloak-Admin-Dashboard.
  • Gehen Sie zum Kunden Abschnitt und klicken Sie auf die Kunden-ID Ihrer konfigurierten Client-Anwendung.
  • Der Fortgeschrittener Registerkarte, gehen Sie zu Feinkörnige SAML-Endpunktkonfiguration und konfigurieren Sie die folgenden Details:
  • Abmeldedienst-POST-Bindungs-URL Einzelne Abmelde-URL, die Sie aus den Metadaten des Dienstanbieters kopiert haben.
    URL der Abmeldedienst-Umleitungsbindung Einzelne Abmelde-URL, die Sie aus den Metadaten des Dienstanbieters kopiert haben.
    Abmeldedienst ARTIFACT-Bindungs-URL Einzelne Abmelde-URL, die Sie aus den Metadaten des Dienstanbieters kopiert haben.
    Attributzuordnung | WP Okta SSO-Konfiguration
  • Und klicken Sie auf Speichern.

5. Signierte SSO-Anfragen

  • Im Einrichtung des Dienstanbieters Registerkarte, aktivieren Sie die Signieren Sie SSO- und SLO-Anfragen Umschalten zum Durchführen signierter SSO- und Single-Logout-Anfragen.

  • Signierte SSO-Anfragen | WP Okta SSO-Konfiguration
  • Dann klicken Sie auf die Speichern Schaltfläche zum Speichern der Konfiguration.
  • Gehen Sie zum Zertifikate verwalten Klicken Sie auf die Registerkarte und klicken Sie unter der Miniorange-Standardzertifikatskonfiguration auf Zertifikat herunterladen.
  • Attributzuordnung | WP Okta SSO-Konfiguration
  • Öffnen Sie dann Ihr Keycloak-Admin-Dashboard und gehen Sie zu Kunden .
  • Klicken Sie auf Kunden-ID Ihrer konfigurierten Client-Anwendung.
  • Navigieren Sie nun zu der Tasten Registerkarte und aktivieren Sie die Client-Signatur erforderlich umschalten.
  • Attributzuordnung | WP Okta SSO-Konfiguration
  • Konfigurieren Sie die weiteren Informationen gemäß der folgenden Tabelle:
  • Methode auswählen importieren
    Archivformat JKS
    Datei importieren Laden Sie das Zertifikat hoch, das Sie von der Plugin-Seite heruntergeladen haben.
    Schlüsselalias Benutzername
    Passwort speichern Ihr Passwort
    Attributzuordnung | WP Okta SSO-Konfiguration
  • Klicken Sie dann auf Schichtannahme.

Zusammenfassung

Durch das Einrichten zusätzlicher Konfigurationen für erweiterte und benutzerdefinierte Attributzuordnung, Gruppen- und Rollenzuordnung, einmalige Abmeldung sowie SSO können Sie die Effizienz und das Benutzeridentitätsmanagement von Ihrem IDP bis zu Ihrer WordPress-Site maximieren.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com