Suchergebnisse :

×

Anleitung zum Einrichten der LDAP/Active Directory-Anmeldung für das Premium-Plugin für Intranet-Sites

LDAP/Active Directory-Anmeldung für Intranet-Sites Das Premium-Plugin ermöglicht die Anmeldung bei WordPress mithilfe der auf Ihrem LDAP-Server gespeicherten Anmeldeinformationen. Es ermöglicht Benutzern die Authentifizierung bei verschiedenen LDAP-Implementierungen wie Microsoft Active Directory, OpenLDAP und anderen Verzeichnissystemen.

  • Navigieren Sie zum miniOrange Portalsite.
  • Geben Sie Ihre Anmeldeinformationen ein und klicken Sie auf das Anmelden .
  • WordPress LDAP-Login

  • Gehen Sie zur Downloads Tab auf der linken Seite.
  • Navigieren Sie zum LDAP Premium-Plugin und klicken Sie auf Download Plugin um das LDAP Premium-Plugin zu erhalten.
  • LDAP WordPress Xecurify Dashboard

  • Nach dem Herunterladen des Plugins gehen Sie zum WordPress-Dashboard und klicken Sie dann auf Plugins >> Neu hinzufügen.
  • Active Directory-Integration LDAP-Server-Integration

  • Klicken Sie auf Plugin hochladen und wählen Sie die heruntergeladene Plugin-ZIP-Datei aus.
  • WordPress LDAP-Login-Plugin

    Aktivieren Sie das LDAP-Login-Plugin

  • Aktivieren Sie nach der Installation des Plugins das Plugin auf der Seite „Plugins“.
  • Installieren Sie das LDAP-Plugin

  • Das miniOrange LDAP/AD Login for Intranet Sites Premium Plugin erscheint im linken Bereich, sobald das Plugin aktiviert wurde.
  • LDAP-Autorisierung

Um den Lizenzschlüssel im Plugin zu aktivieren, befolgen Sie die folgenden Anweisungen:

  • Klicken Sie auf Melden Sie sich mit dem miniOrange-Konto an um das Plugin zu konfigurieren.
  • Melden Sie sich an, um die LDAP-Integration zu konfigurieren

  • Geben Sie Ihre miniOrange-Kontodaten ein, die Sie beim Kauf des Plugins verwendet haben, und klicken Sie dann auf Verify .
  • Geben Sie die Anmeldeinformationen ein

    Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Um den Lizenzschlüssel zu erhalten, melden Sie sich bei Ihrem Konto an. miniOrange Portal und kopieren Sie den Lizenzschlüssel.


  • Geben Sie den Lizenzschlüssel in das Textfeld „Lizenzschlüssel“ ein und klicken Sie anschließend auf „Weiter“. Lizenz aktivieren .
  • Geben Sie den LDAP-Lizenzschlüssel ein

  • Sobald die Lizenz erfolgreich aktiviert wurde. Sie können nun mit der Plugin-Konfiguration fortfahren.
  • Benutzerprofil des LDAP-Plugins


LDAP-Verbindungsinformationen
  • Wählen Sie Ihren Verzeichnisserver aus: Wählen Sie Ihren Verzeichnisserver aus der Dropdown-Liste aus.
  • LDAP-Server: Geben Sie das LDAP-Protokoll (LDAP/LDAPS), den Hostnamen oder die IP-Adresse des Verzeichnisservers und die Server-Portnummer (389/636) im angegebenen Format ein.
  • LDAP-Servername: Hier können Sie Ihrem LDAP-Server einen beliebigen Anzeigenamen zuweisen.
  • Dienstkonto-DN: Geben Sie den Distinguished Name des Dienstkontos ein. Dieses Dienstkonto wird zum Herstellen der Verbindung verwendet.
  • Passwort für Dienstkonto: Geben Sie das Passwort des oben genannten Dienstkontos ein.
  • Klicken Sie auf Verbindung testen und speichern Klicken Sie auf die Schaltfläche, um die Verbindung mit Ihrem LDAP-Server herzustellen.
  • Konfiguration der LDAP-Benutzerzuordnung für das WordPress-Intranet-Plugin

Konfiguration der LDAP-Benutzerzuordnung
  • Suchbasis: Klicken Sie auf die Schaltfläche „Mögliche Suchbasen/Basis-DNs“, um eine Liste aller Organisationseinheiten im LDAP-Server zu erhalten und diese auszuwählen. Alternativ können Sie den Distinguished Name des Suchbasisobjekts angeben. Wenn Sie Benutzer an verschiedenen Standorten im Verzeichnis (OUs) haben, trennen Sie die Distinguished Names der Suchbasisobjekte durch ein Semikolon (;).
  • Konfiguration der LDAP-Benutzerzuordnung für das WordPress-Intranet-Plugin

    LDAP-Authentifizierung WordPress-Liste der Suchbasen

  • Dynamischer Suchfilter: Sie können auch die Option „Benutzerdefinierten Suchfilter aktivieren“ aktivieren, um Ihren eigenen benutzerdefinierten Suchfilter zu schreiben. z.B. (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
  • Benutzername-Attribut: Wählen Sie das LDAP-Benutzernamensattribut aus. Sie müssen den Benutzernamen beim LDAP-Login anhand des konfigurierten Benutzernamensattributs eingeben. z.B. sAMAcoountName, E-Mail, userPrincipalName
  • Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Suchfilter speichern .

Testauthentifizierung
  • Nach erfolgreicher Benutzerzuordnungskonfiguration können Sie eine Testauthentifizierung durchführen, um zu überprüfen, ob die LDAP-Authentifizierung ordnungsgemäß funktioniert oder nicht.
  • Geben Sie den Benutzernamen und das Passwort ein.
  • Klicken Sie auf die Testauthentifizierung .
  • LDAP Active Directory-Testauthentifizierung
  • Nachdem Sie die Authentifizierung erfolgreich getestet haben, fahren Sie mit dem fort Rollenzuordnung Tab.


Zuordnung von LDAP-Gruppen zu WP-Benutzerrollen
  • Rollenzuordnung aktivieren: Durch die Aktivierung der Rollenzuordnung werden Benutzer aus LDAP-Gruppen automatisch der unten ausgewählten WordPress-Rolle zugeordnet. Die Rollenzuordnung gilt nicht für den primären Administrator von WordPress.
  • Vorhandene Benutzerrollen nicht entfernen: Mit dieser Funktion können Sie die vorhandene WordPress-Rolle beibehalten und bei der LDAP-Anmeldung neue WordPress-Rollen zuweisen.
  • Aktivieren Sie das Abrufen verschachtelter Gruppen: Diese Funktion ermöglicht das Abrufen der verschachtelten LDAP-Gruppen aus Active Directory.
  • Standardrolle: Die Standardrolle wird allen Benutzern zugewiesen, für die keine Zuordnung angegeben ist.
  • Benutzerrollenzuordnung des WordPress LDAP-Plugins


Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-Sicherheitsgruppen zuweisen:
  • Klicken Sie auf Aktivieren Sie die Rollenzuordnung basierend auf LDAP-Sicherheitsgruppen.
  • Geben Sie den Suchbasis-DN ein, der die LDAP-Sicherheitsgruppeninformationen enthält, und klicken Sie auf Gruppen anzeigen .
  • Sie sehen die Liste der LDAP-Gruppen, wählen die entsprechenden WordPress-Rollen aus und klicken auf die Schaltfläche. Plus Schaltfläche zum Hinzufügen der LDAP-Sicherheitsgruppen.
  • Name der LDAP-Gruppenattribute: Geben Sie das LDAP-Attribut an, das Informationen zur Gruppenmitgliedschaft enthält.
  • Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
  • WordPress-LDAP-Plugin-Rollen basierend auf der Konfiguration der LDAP-Sicherheitsgruppen


Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-OU zuweisen:
  • Klicken Sie auf „Rollenzuordnung basierend auf LDAP-Organisationseinheit aktivieren“.
  • Geben Sie den LDAP-OU-DN ein, um LDAP-OUs den WordPress-Rollen zuzuordnen, sodass allen Benutzern, die Mitglieder dieser OU sind, diese konfigurierten Rollen zugewiesen werden.
  • Sie können auf „Weitere OUs hinzufügen“ klicken, um mehrere LDAP-OU-DNs hinzuzufügen.
  • Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
  • WordPress LDAP Plugin-Rollen basierend auf OUs


Benutzeranmeldung nach Rolle einschränken:
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Option „Benutzeranmeldung nach Rolle einschränken“.
  • Wählen Sie die Rolle aus der Dropdown-Liste aus, um die Benutzer einzuschränken.
  • Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Konfiguration speichern .
  • Das LDAP-Plugin beschränkt die Anmeldung nach Rollen
  • Um die Rollenzuordnungskonfiguration zu testen, geben Sie den Benutzernamen ein und klicken Sie auf Testkonfiguration .
  • Das LDAP-Plugin beschränkt die Anmeldung nach Rollen


Attributkonfiguration
  • Attributzuordnung aktivieren: Diese Option ermöglicht die Zuordnung von LDAP-Benutzerattributen zu WordPress-Benutzerprofilattributen nach der LDAP-Anmeldung.
  • Aktivieren Sie die Aktualisierung von Informationen in LDAP, wenn der Benutzer das Profil bearbeitet: Die Option ist erst sichtbar, nachdem die Option „Attributzuordnung aktivieren“ aktiviert ist. Mit dieser Option können Sie die Benutzerattribute in LDAP aktualisieren, nachdem Sie das WordPress-Benutzerprofil aktualisiert haben.
  • Geben Sie die LDAP-Attributnamen in die entsprechenden Felder ein.
  • Um die benutzerdefinierten Attribute hinzuzufügen, geben Sie den Namen des benutzerdefinierten Attributs ein und klicken Sie auf Konfiguration speichern .
  • Um mehrere benutzerdefinierte Attribute hinzuzufügen, klicken Sie auf die Schaltfläche [+].
  • LDAP Active Directory-Attributzuordnung


Testattributkonfiguration
  • Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
  • Klicken Sie auf Testkonfiguration .
  • Testen der Attributzuordnung des LDAP-Autorisierungs-Plugins
  • Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.


Anmeldung über LDAP aktivieren:
  • Klicken Sie einfach auf die Kontrollkästchen „LDAP-Anmeldung aktivieren“. Dadurch können sich die in Ihrem Active Directory vorhandenen Benutzer mit ihren LDAP-Anmeldeinformationen bei Ihrer WordPress-Website anmelden.
  • Authentifizieren Sie Benutzer sowohl über LDAP als auch über WordPress: Dadurch können Benutzer entweder WordPress-Anmeldeinformationen oder LDAP-Anmeldeinformationen verwenden.
  • Aktivieren Sie die automatische Registrierung von Benutzern, wenn diese in WordPress nicht vorhanden sind: Wenn Sie diese Schaltfläche aktivieren, können Sie die in Ihrem Active Directory vorhandenen Benutzer nach der Anmeldung automatisch in Ihrer WordPress-Datenbank registrieren.
  • Aktivieren Sie Kerberos/NTLM SSO: Durch die Aktivierung von Kerberos/NTLM SSO wird Ihre Website geschützt, indem eine nahtlose Authentifizierung über Kerberos/NTLM ermöglicht wird.
  • Verwenden Sie das lokale WordPress-Passwort für den Fallback-Login: Durch Aktivieren der Fallback-Anmeldung können sich Benutzer mit ihrem lokalen WordPress-Passwort anmelden, wenn der LDAP-Server nicht reagiert oder offline ist.
Anmeldeeinstellungen für die LDAP-Anmeldung

  • Alle Webseiten mit Login schützen: Sie können den Inhalt der Website schützen, indem Sie diese Option aktivieren. Dadurch werden die Benutzer gezwungen, ihre LDAP-Anmeldeinformationen einzugeben, während sie auf eine beliebige Seite der WordPress-Site zugreifen.
  • Öffentliche Seiten hinzufügen: Geben Sie die URLs der Seiten ein, die öffentlich zugänglich bleiben sollen, und klicken Sie auf die Schaltfläche „Speichern“.
  • Weiterleitung nach Authentifizierung: Wählen Sie aus der Dropdown-Liste die Seite aus, auf die Sie Benutzer nach der Anmeldung umleiten möchten.
LDAP-Login-Anmeldeeinstellungen schützen Webseiten mit Login

Konfiguration exportieren
  • Klicken Sie auf das Kontrollkästchen, um das Dienstkontokennwort zu exportieren. (Dies führt dazu, dass Ihr Dienstkonto-Passwort verschlüsselt in eine Datei exportiert wird.)
  • Klicken Sie auf Konfiguration exportieren Schaltfläche zum Exportieren Ihrer Plugin-Konfiguration in eine JSON-Datei.
  • Exportkonfiguration der LDAP-Integration


Konfigurationen importieren
  • Klicken Sie auf Wählen Sie Datei um die Konfigurations-JSON-Datei auszuwählen, in die die Plugin-Konfiguration importiert werden soll.
  • Wenn Sie fertig sind, klicken Sie auf Konfiguration importieren .
  • LDAP Active Directory-Integration importiert LDAP-Konfiguration

  • Auf der Registerkarte „Fehlerbehebung“ finden Sie die Konfigurationsdetails.
  • Fehlerbehebung im Intranet des WordPress-Plugins


  • Der Authentifizierungsbericht informiert Sie über die fehlgeschlagenen Anmeldeversuche, die unternommen wurden, während Benutzer versuchten, sich bei Ihrer WordPress-Website anzumelden. Dies ist eine nützliche Sicherheitsfunktion und informiert Sie, wenn böswillige Anmeldeversuche auf Ihrer WordPress-Website stattgefunden haben.
  • Behalten Sie die Benutzerberichtstabelle bei der Deinstallation bei: Wenn Sie dieses Kontrollkästchen aktivieren, bleibt der Benutzerauthentifizierungsbericht bei der Deinstallation des Plugins erhalten.
  • Authentifizierungsanfragen protokollieren: Wenn Sie dieses Kontrollkästchen aktivieren, wird eine Benutzerauthentifizierungstabelle angezeigt.
  • Intranet-Authentifizierungsbericht für das WordPress-Plugin

Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Stellen Sie sicher, dass Sie zuerst ein einzelnes Verzeichnis konfigurieren, bevor Sie mehrere Verzeichnisse einrichten.


1. LDAP-Konfiguration


LDAP-Verbindungsinformationen
  • Um mehrere Server hinzuzufügen, klicken Sie auf die Schaltfläche Server hinzufügen Schaltfläche auf der linken Seite.
  • WordPress Intranet Plugin LDAP: Neuen Server hinzufügen

  • Wählen Sie Ihren Verzeichnisserver aus: Wählen Sie Ihren Verzeichnisserver aus der Dropdown-Liste aus.
  • LDAP-Server: Geben Sie das LDAP-Protokoll (LDAP/LDAPS), den Hostnamen oder die IP-Adresse des Verzeichnisservers und die Server-Portnummer (389/636) im angegebenen Format ein.
  • LDAP-Servername: Hier können Sie Ihrem LDAP-Server einen beliebigen Anzeigenamen zuweisen.
  • Dienstkonto-DN: Geben Sie den Distinguished Name des Dienstkontos ein. Dieses Dienstkonto wird zum Herstellen der Verbindung verwendet.
  • Passwort für Dienstkonto: Geben Sie das Passwort des oben genannten Dienstkontos ein.
  • Klicken Sie auf Verbindung testen und speichern Klicken Sie auf die Schaltfläche, um die Verbindung mit Ihrem LDAP-Server herzustellen.
  • Konfiguration der LDAP-Benutzerzuordnung für das WordPress-Intranet-Plugin

Konfiguration der LDAP-Benutzerzuordnung
  • Suchbasis: Klicken Sie auf die Schaltfläche „Mögliche Suchbasen/Basis-DNs“, um eine Liste aller Organisationseinheiten im LDAP-Server zu erhalten und diese auszuwählen. Alternativ können Sie den Distinguished Name des Suchbasisobjekts angeben. Wenn Sie Benutzer an verschiedenen Standorten im Verzeichnis (OUs) haben, trennen Sie die Distinguished Names der Suchbasisobjekte durch ein Semikolon (;).
  • Konfiguration der LDAP-Benutzerzuordnung für das WordPress-Intranet-Plugin

    LDAP-Authentifizierung WordPress-Liste der Suchbasen

  • Dynamischer Suchfilter: Sie können auch die Option „Benutzerdefinierten Suchfilter aktivieren“ aktivieren, um Ihren eigenen benutzerdefinierten Suchfilter zu schreiben. z.B. (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
  • Benutzername-Attribut: Wählen Sie das LDAP-Benutzernamensattribut aus. Sie müssen den Benutzernamen beim LDAP-Login anhand des konfigurierten Benutzernamensattributs eingeben. z.B. sAMAcoountName, E-Mail, userPrincipalName
  • Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Suchfilter speichern .

Testauthentifizierung
  • Nach erfolgreicher Benutzerzuordnungskonfiguration können Sie eine Testauthentifizierung durchführen, um zu überprüfen, ob die LDAP-Authentifizierung ordnungsgemäß funktioniert oder nicht.
  • Geben Sie den Benutzernamen und das Passwort ein.
  • Klicken Sie auf die Testauthentifizierung .
  • LDAP Active Directory-Testauthentifizierung

  • Nachdem Sie die Authentifizierung erfolgreich getestet haben, fahren Sie mit dem fort Rollenzuordnung Tab.

2. Domänenzuordnungskonfiguration


Attributkonfiguration
  • Wählen Sie für die Domänenzuordnung „E-Mail“ als LDAP-Benutzername-Attribut aus.
  • Geben Sie den Domänennamen für die jeweiligen LDAP-Server ein.
  • Klicken Sie auf das Kontrollkästchen, um die Domänenzuordnung zu aktivieren. Durch die Aktivierung werden die Benutzer der jeweiligen zugeordneten Domänen authentifiziert.
  • Sobald die obige Konfiguration abgeschlossen ist, klicken Sie auf die Schaltfläche Konfiguration speichern .
  • LDAP Active Directory-Attributzuordnung


Testattributkonfiguration
  • Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
  • Klicken Sie auf Testkonfiguration .
  • Testen der Attributzuordnung des LDAP-Autorisierungs-Plugins

  • Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.

3. Rollenzuordnung konfigurieren


Zuordnung von LDAP-Gruppen zu WP-Benutzerrollen
  • Rollenzuordnung aktivieren: Durch die Aktivierung der Rollenzuordnung werden Benutzer aus LDAP-Gruppen automatisch der unten ausgewählten WordPress-Rolle zugeordnet. Die Rollenzuordnung gilt nicht für den primären Administrator von WordPress.
  • Vorhandene Benutzerrollen nicht entfernen: Mit dieser Funktion können Sie die vorhandene WordPress-Rolle beibehalten und bei der LDAP-Anmeldung neue WordPress-Rollen zuweisen.
  • Aktivieren Sie das Abrufen verschachtelter Gruppen: Diese Funktion ermöglicht das Abrufen der verschachtelten LDAP-Gruppen aus Active Directory.
  • Standardrolle: Die Standardrolle wird allen Benutzern zugewiesen, für die keine Zuordnung angegeben ist.
  • Benutzerrollenzuordnung des WordPress LDAP-Plugins


Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-Sicherheitsgruppen zuweisen:
  • Klicken Sie auf Aktivieren Sie die Rollenzuordnung basierend auf LDAP-Sicherheitsgruppen.
  • Wählen Sie den Server aus der Dropdown-Liste aus.
  • Geben Sie den Suchbasis-DN mit den LDAP-Sicherheitsgruppeninformationen ein und klicken Sie auf die Schaltfläche. Gruppen anzeigen .
  • Sie sehen die Liste der LDAP-Gruppen, wählen die entsprechenden WordPress-Rollen aus und klicken auf die Schaltfläche. Plus Schaltfläche zum Hinzufügen der LDAP-Sicherheitsgruppen.
  • Name der LDAP-Gruppenattribute: Geben Sie das LDAP-Attribut an, das Informationen zur Gruppenmitgliedschaft enthält.
  • Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
  • WordPress-LDAP-Plugin-Rollen basierend auf der Konfiguration der LDAP-Sicherheitsgruppen


Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-OU zuweisen:
  • Klicken Sie auf „Rollenzuordnung basierend auf LDAP-Organisationseinheit aktivieren“.
  • Geben Sie den LDAP-OU-DN ein, um LDAP-OUs den WordPress-Rollen zuzuordnen, sodass allen Benutzern, die Mitglieder dieser OU sind, diese konfigurierten Rollen zugewiesen werden.
  • Sie können auf „Weitere OUs hinzufügen“ klicken, um mehrere LDAP-OU-DNs hinzuzufügen.
  • Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
  • WordPress LDAP Plugin-Rollen basierend auf OUs


Benutzeranmeldung nach Rolle einschränken:
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Option „Benutzeranmeldung nach Rolle einschränken“.
  • Wählen Sie die Rolle aus der Dropdown-Liste aus, um die Benutzer einzuschränken.
  • Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Konfiguration speichern .
  • Das LDAP-Plugin beschränkt die Anmeldung nach Rollen
  • Um die Rollenzuordnungskonfiguration zu testen, geben Sie den Benutzernamen ein und klicken Sie auf Testkonfiguration .
  • Das LDAP-Plugin beschränkt die Anmeldung nach Rollen

4. Attributzuordnung konfigurieren


Attributkonfiguration
  • Attributzuordnung aktivieren: Diese Option ermöglicht die Zuordnung von LDAP-Benutzerattributen zu WordPress-Benutzerprofilattributen nach der LDAP-Anmeldung.
  • Aktivieren Sie die Aktualisierung von Informationen in LDAP, wenn der Benutzer das Profil bearbeitet: Die Option ist erst sichtbar, nachdem die Option „Attributzuordnung aktivieren“ aktiviert ist. Mit dieser Option können Sie die Benutzerattribute in LDAP aktualisieren, nachdem Sie das WordPress-Benutzerprofil aktualisiert haben.
  • Geben Sie die LDAP-Attributnamen in die entsprechenden Felder ein.
  • Um die benutzerdefinierten Attribute hinzuzufügen, geben Sie den Namen des benutzerdefinierten Attributs ein und klicken Sie auf Konfiguration speichern .
  • Um mehrere benutzerdefinierte Attribute hinzuzufügen, klicken Sie auf die Schaltfläche [+].
  • LDAP Active Directory-Attributzuordnung


Testattributkonfiguration
  • Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
  • Klicken Sie auf Testkonfiguration .
  • Testen der Attributzuordnung des LDAP-Autorisierungs-Plugins

  • Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.

5. Konfigurieren Sie die Anmeldeeinstellungen


Anmeldung über LDAP aktivieren:
  • Klicken Sie einfach auf die Kontrollkästchen „LDAP-Anmeldung aktivieren“. Dadurch können sich die in Ihrem Active Directory vorhandenen Benutzer mit ihren LDAP-Anmeldeinformationen bei Ihrer WordPress-Website anmelden.
  • Authentifizieren Sie Benutzer sowohl über LDAP als auch über WordPress: Dadurch können Benutzer entweder WordPress-Anmeldeinformationen oder LDAP-Anmeldeinformationen verwenden.
  • Aktivieren Sie die automatische Registrierung von Benutzern, wenn diese in WordPress nicht vorhanden sind: Wenn Sie diese Schaltfläche aktivieren, können Sie die in Ihrem Active Directory vorhandenen Benutzer nach der Anmeldung automatisch in Ihrer WordPress-Datenbank registrieren.
  • Aktivieren Sie Kerberos/NTLM SSO: Durch die Aktivierung von Kerberos/NTLM SSO wird Ihre Website geschützt, indem eine nahtlose Authentifizierung über Kerberos/NTLM ermöglicht wird.
  • Verwenden Sie das lokale WordPress-Passwort für den Fallback-Login: Durch Aktivieren der Fallback-Anmeldung können sich Benutzer mit ihrem lokalen WordPress-Passwort anmelden, wenn der LDAP-Server nicht reagiert oder offline ist.
Anmeldeeinstellungen für die LDAP-Anmeldung

  • Alle Webseiten mit Login schützen: Sie können den Inhalt der Website schützen, indem Sie diese Option aktivieren. Dadurch werden die Benutzer gezwungen, ihre LDAP-Anmeldeinformationen einzugeben, während sie auf eine beliebige Seite der WordPress-Site zugreifen.
  • Öffentliche Seiten hinzufügen: Geben Sie die URLs der Seiten ein, die öffentlich zugänglich bleiben sollen, und klicken Sie auf die Schaltfläche „Speichern“.
  • Weiterleitung nach Authentifizierung: Wählen Sie aus der Dropdown-Liste die Seite aus, auf die Sie Benutzer nach der Anmeldung umleiten möchten.
LDAP-Login-Anmeldeeinstellungen schützen Webseiten mit Login

6. Konfigurationseinstellungen


Konfiguration exportieren
  • Klicken Sie auf das Kontrollkästchen, um das Dienstkontokennwort zu exportieren. (Dies führt dazu, dass Ihr Dienstkonto-Passwort verschlüsselt in eine Datei exportiert wird.)
  • Klicken Sie auf Konfiguration exportieren Schaltfläche zum Exportieren Ihrer Plugin-Konfiguration in eine JSON-Datei.
  • Exportkonfiguration der LDAP-Integration


Konfigurationen importieren
  • Klicken Sie auf Wählen Sie Datei um die Konfigurations-JSON-Datei auszuwählen, in die die Plugin-Konfiguration importiert werden soll.
  • Wenn Sie fertig sind, klicken Sie auf Konfiguration importieren .
  • LDAP Active Directory-Integration importiert LDAP-Konfiguration

7. Fehlerbehebung

  • Auf der Registerkarte „Fehlerbehebung“ finden Sie die Konfigurationsdetails.
  • Fehlerbehebung im Intranet des WordPress-Plugins

8. Authentifizierungsbericht


  • Der Authentifizierungsbericht informiert Sie über die fehlgeschlagenen Anmeldeversuche, die unternommen wurden, während Benutzer versuchten, sich bei Ihrer WordPress-Website anzumelden. Dies ist eine nützliche Sicherheitsfunktion und informiert Sie, wenn böswillige Anmeldeversuche auf Ihrer WordPress-Website stattgefunden haben.
  • Behalten Sie die Benutzerberichtstabelle bei der Deinstallation bei: Wenn Sie dieses Kontrollkästchen aktivieren, bleibt der Benutzerauthentifizierungsbericht bei der Deinstallation des Plugins erhalten.
  • Authentifizierungsanfragen protokollieren: Wenn Sie dieses Kontrollkästchen aktivieren, wird eine Benutzerauthentifizierungstabelle angezeigt.
  • Intranet-Authentifizierungsbericht für das WordPress-Plugin


 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!


ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung