Anleitung zum Einrichten der LDAP/Active Directory-Anmeldung für das Premium-Plugin für Intranet-Sites
Übersicht
LDAP/Active Directory-Anmeldung für Intranet-Sites Das Premium-Plugin ermöglicht die Anmeldung bei WordPress mithilfe der auf Ihrem LDAP-Server gespeicherten Anmeldeinformationen. Es ermöglicht Benutzern die Authentifizierung bei verschiedenen LDAP-Implementierungen wie Microsoft Active Directory, OpenLDAP und anderen Verzeichnissystemen.
1. Herunterladen und installieren
- Navigieren Sie zum miniOrange Portalsite.
- Geben Sie Ihre Anmeldeinformationen ein und klicken Sie auf das Anmelden .
- Gehen Sie zur Downloads Tab auf der linken Seite.
- Navigieren Sie zum LDAP Premium-Plugin und klicken Sie auf Download Plugin um das LDAP Premium-Plugin zu erhalten.
- Nach dem Herunterladen des Plugins gehen Sie zum WordPress-Dashboard und klicken Sie dann auf Plugins >> Neu hinzufügen.
- Klicken Sie auf Plugin hochladen und wählen Sie die heruntergeladene Plugin-ZIP-Datei aus.
- Aktivieren Sie nach der Installation des Plugins das Plugin auf der Seite „Plugins“.
- Das miniOrange LDAP/AD Login for Intranet Sites Premium Plugin erscheint im linken Bereich, sobald das Plugin aktiviert wurde.


2. Einrichten des miniOrange LDAP/AD-Logins für Intranet-Sites Premium-Plugin
Um den Lizenzschlüssel im Plugin zu aktivieren, befolgen Sie die folgenden Anweisungen:
- Klicken Sie auf Melden Sie sich mit dem miniOrange-Konto an um das Plugin zu konfigurieren.
- Geben Sie Ihre miniOrange-Kontodaten ein, die Sie beim Kauf des Plugins verwendet haben, und klicken Sie dann auf Verify .
- Geben Sie den Lizenzschlüssel in das Textfeld „Lizenzschlüssel“ ein und klicken Sie anschließend auf „Weiter“. Lizenz aktivieren .
- Sobald die Lizenz erfolgreich aktiviert wurde. Sie können nun mit der Plugin-Konfiguration fortfahren.
Hinweis: Um den Lizenzschlüssel zu erhalten, melden Sie sich bei Ihrem Konto an. miniOrange Portal und kopieren Sie den Lizenzschlüssel.
1. LDAP-Konfiguration
LDAP-Verbindungsinformationen
- Wählen Sie Ihren Verzeichnisserver aus: Wählen Sie Ihren Verzeichnisserver aus der Dropdown-Liste aus.
- LDAP-Server: Geben Sie das LDAP-Protokoll (LDAP/LDAPS), den Hostnamen oder die IP-Adresse des Verzeichnisservers und die Server-Portnummer (389/636) im angegebenen Format ein.
- LDAP-Servername: Hier können Sie Ihrem LDAP-Server einen beliebigen Anzeigenamen zuweisen.
- Dienstkonto-DN: Geben Sie den Distinguished Name des Dienstkontos ein. Dieses Dienstkonto wird zum Herstellen der Verbindung verwendet.
- Passwort für Dienstkonto: Geben Sie das Passwort des oben genannten Dienstkontos ein.
- Klicken Sie auf Verbindung testen und speichern Klicken Sie auf die Schaltfläche, um die Verbindung mit Ihrem LDAP-Server herzustellen.
Konfiguration der LDAP-Benutzerzuordnung
- Suchbasis: Klicken Sie auf die Schaltfläche „Mögliche Suchbasen/Basis-DNs“, um eine Liste aller Organisationseinheiten im LDAP-Server zu erhalten und diese auszuwählen. Alternativ können Sie den Distinguished Name des Suchbasisobjekts angeben. Wenn Sie Benutzer an verschiedenen Standorten im Verzeichnis (OUs) haben, trennen Sie die Distinguished Names der Suchbasisobjekte durch ein Semikolon (;).
- Dynamischer Suchfilter: Sie können auch die Option „Benutzerdefinierten Suchfilter aktivieren“ aktivieren, um Ihren eigenen benutzerdefinierten Suchfilter zu schreiben. z.B. (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
- Benutzername-Attribut: Wählen Sie das LDAP-Benutzernamensattribut aus. Sie müssen den Benutzernamen beim LDAP-Login anhand des konfigurierten Benutzernamensattributs eingeben. z.B. sAMAcoountName, E-Mail, userPrincipalName
- Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Suchfilter speichern .
Testauthentifizierung
- Nach erfolgreicher Benutzerzuordnungskonfiguration können Sie eine Testauthentifizierung durchführen, um zu überprüfen, ob die LDAP-Authentifizierung ordnungsgemäß funktioniert oder nicht.
- Geben Sie den Benutzernamen und das Passwort ein.
- Klicken Sie auf die Testauthentifizierung .
- Nachdem Sie die Authentifizierung erfolgreich getestet haben, fahren Sie mit dem fort Rollenzuordnung Tab.
2. Rollenzuordnung konfigurieren
Zuordnung von LDAP-Gruppen zu WP-Benutzerrollen
- Rollenzuordnung aktivieren: Durch die Aktivierung der Rollenzuordnung werden Benutzer aus LDAP-Gruppen automatisch der unten ausgewählten WordPress-Rolle zugeordnet. Die Rollenzuordnung gilt nicht für den primären Administrator von WordPress.
- Vorhandene Benutzerrollen nicht entfernen: Mit dieser Funktion können Sie die vorhandene WordPress-Rolle beibehalten und bei der LDAP-Anmeldung neue WordPress-Rollen zuweisen.
- Aktivieren Sie das Abrufen verschachtelter Gruppen: Diese Funktion ermöglicht das Abrufen der verschachtelten LDAP-Gruppen aus Active Directory.
- Standardrolle: Die Standardrolle wird allen Benutzern zugewiesen, für die keine Zuordnung angegeben ist.
Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-Sicherheitsgruppen zuweisen:
- Klicken Sie auf Aktivieren Sie die Rollenzuordnung basierend auf LDAP-Sicherheitsgruppen.
- Geben Sie den Suchbasis-DN ein, der die LDAP-Sicherheitsgruppeninformationen enthält, und klicken Sie auf Gruppen anzeigen .
- Sie sehen die Liste der LDAP-Gruppen, wählen die entsprechenden WordPress-Rollen aus und klicken auf die Schaltfläche. Plus Schaltfläche zum Hinzufügen der LDAP-Sicherheitsgruppen.
- Name der LDAP-Gruppenattribute: Geben Sie das LDAP-Attribut an, das Informationen zur Gruppenmitgliedschaft enthält.
- Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-OU zuweisen:
- Klicken Sie auf „Rollenzuordnung basierend auf LDAP-Organisationseinheit aktivieren“.
- Geben Sie den LDAP-OU-DN ein, um LDAP-OUs den WordPress-Rollen zuzuordnen, sodass allen Benutzern, die Mitglieder dieser OU sind, diese konfigurierten Rollen zugewiesen werden.
- Sie können auf „Weitere OUs hinzufügen“ klicken, um mehrere LDAP-OU-DNs hinzuzufügen.
- Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
Benutzeranmeldung nach Rolle einschränken:
- Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Option „Benutzeranmeldung nach Rolle einschränken“.
- Wählen Sie die Rolle aus der Dropdown-Liste aus, um die Benutzer einzuschränken.
- Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Konfiguration speichern .
- Um die Rollenzuordnungskonfiguration zu testen, geben Sie den Benutzernamen ein und klicken Sie auf Testkonfiguration .
3. Attributzuordnung konfigurieren
Attributkonfiguration
- Attributzuordnung aktivieren: Diese Option ermöglicht die Zuordnung von LDAP-Benutzerattributen zu WordPress-Benutzerprofilattributen nach der LDAP-Anmeldung.
- Aktivieren Sie die Aktualisierung von Informationen in LDAP, wenn der Benutzer das Profil bearbeitet: Die Option ist erst sichtbar, nachdem die Option „Attributzuordnung aktivieren“ aktiviert ist. Mit dieser Option können Sie die Benutzerattribute in LDAP aktualisieren, nachdem Sie das WordPress-Benutzerprofil aktualisiert haben.
- Geben Sie die LDAP-Attributnamen in die entsprechenden Felder ein.
- Um die benutzerdefinierten Attribute hinzuzufügen, geben Sie den Namen des benutzerdefinierten Attributs ein und klicken Sie auf Konfiguration speichern .
- Um mehrere benutzerdefinierte Attribute hinzuzufügen, klicken Sie auf die Schaltfläche [+].
Testattributkonfiguration
- Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
- Klicken Sie auf Testkonfiguration .
- Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.
4. Konfigurieren Sie die Anmeldeeinstellungen
Anmeldung über LDAP aktivieren:
- Klicken Sie einfach auf die Kontrollkästchen „LDAP-Anmeldung aktivieren“. Dadurch können sich die in Ihrem Active Directory vorhandenen Benutzer mit ihren LDAP-Anmeldeinformationen bei Ihrer WordPress-Website anmelden.
- Authentifizieren Sie Benutzer sowohl über LDAP als auch über WordPress: Dadurch können Benutzer entweder WordPress-Anmeldeinformationen oder LDAP-Anmeldeinformationen verwenden.
- Aktivieren Sie die automatische Registrierung von Benutzern, wenn diese in WordPress nicht vorhanden sind: Wenn Sie diese Schaltfläche aktivieren, können Sie die in Ihrem Active Directory vorhandenen Benutzer nach der Anmeldung automatisch in Ihrer WordPress-Datenbank registrieren.
- Aktivieren Sie Kerberos/NTLM SSO: Durch die Aktivierung von Kerberos/NTLM SSO wird Ihre Website geschützt, indem eine nahtlose Authentifizierung über Kerberos/NTLM ermöglicht wird.
- Verwenden Sie das lokale WordPress-Passwort für den Fallback-Login: Durch Aktivieren der Fallback-Anmeldung können sich Benutzer mit ihrem lokalen WordPress-Passwort anmelden, wenn der LDAP-Server nicht reagiert oder offline ist.
- Alle Webseiten mit Login schützen: Sie können den Inhalt der Website schützen, indem Sie diese Option aktivieren. Dadurch werden die Benutzer gezwungen, ihre LDAP-Anmeldeinformationen einzugeben, während sie auf eine beliebige Seite der WordPress-Site zugreifen.
- Öffentliche Seiten hinzufügen: Geben Sie die URLs der Seiten ein, die öffentlich zugänglich bleiben sollen, und klicken Sie auf die Schaltfläche „Speichern“.
- Weiterleitung nach Authentifizierung: Wählen Sie aus der Dropdown-Liste die Seite aus, auf die Sie Benutzer nach der Anmeldung umleiten möchten.
5. Konfigurationseinstellungen
Konfiguration exportieren
- Klicken Sie auf das Kontrollkästchen, um das Dienstkontokennwort zu exportieren. (Dies führt dazu, dass Ihr Dienstkonto-Passwort verschlüsselt in eine Datei exportiert wird.)
- Klicken Sie auf Konfiguration exportieren Schaltfläche zum Exportieren Ihrer Plugin-Konfiguration in eine JSON-Datei.
Konfigurationen importieren
- Klicken Sie auf Wählen Sie Datei um die Konfigurations-JSON-Datei auszuwählen, in die die Plugin-Konfiguration importiert werden soll.
- Wenn Sie fertig sind, klicken Sie auf Konfiguration importieren .
6. Fehlerbehebung
- Auf der Registerkarte „Fehlerbehebung“ finden Sie die Konfigurationsdetails.
7. Authentifizierungsbericht
- Der Authentifizierungsbericht informiert Sie über die fehlgeschlagenen Anmeldeversuche, die unternommen wurden, während Benutzer versuchten, sich bei Ihrer WordPress-Website anzumelden. Dies ist eine nützliche Sicherheitsfunktion und informiert Sie, wenn böswillige Anmeldeversuche auf Ihrer WordPress-Website stattgefunden haben.
- Behalten Sie die Benutzerberichtstabelle bei der Deinstallation bei: Wenn Sie dieses Kontrollkästchen aktivieren, bleibt der Benutzerauthentifizierungsbericht bei der Deinstallation des Plugins erhalten.
- Authentifizierungsanfragen protokollieren: Wenn Sie dieses Kontrollkästchen aktivieren, wird eine Benutzerauthentifizierungstabelle angezeigt.
Hinweis: Stellen Sie sicher, dass Sie zuerst ein einzelnes Verzeichnis konfigurieren, bevor Sie mehrere Verzeichnisse einrichten.
1. LDAP-Konfiguration
LDAP-Verbindungsinformationen
- Um mehrere Server hinzuzufügen, klicken Sie auf die Schaltfläche Server hinzufügen Schaltfläche auf der linken Seite.
- Wählen Sie Ihren Verzeichnisserver aus: Wählen Sie Ihren Verzeichnisserver aus der Dropdown-Liste aus.
- LDAP-Server: Geben Sie das LDAP-Protokoll (LDAP/LDAPS), den Hostnamen oder die IP-Adresse des Verzeichnisservers und die Server-Portnummer (389/636) im angegebenen Format ein.
- LDAP-Servername: Hier können Sie Ihrem LDAP-Server einen beliebigen Anzeigenamen zuweisen.
- Dienstkonto-DN: Geben Sie den Distinguished Name des Dienstkontos ein. Dieses Dienstkonto wird zum Herstellen der Verbindung verwendet.
- Passwort für Dienstkonto: Geben Sie das Passwort des oben genannten Dienstkontos ein.
- Klicken Sie auf Verbindung testen und speichern Klicken Sie auf die Schaltfläche, um die Verbindung mit Ihrem LDAP-Server herzustellen.
Konfiguration der LDAP-Benutzerzuordnung
- Suchbasis: Klicken Sie auf die Schaltfläche „Mögliche Suchbasen/Basis-DNs“, um eine Liste aller Organisationseinheiten im LDAP-Server zu erhalten und diese auszuwählen. Alternativ können Sie den Distinguished Name des Suchbasisobjekts angeben. Wenn Sie Benutzer an verschiedenen Standorten im Verzeichnis (OUs) haben, trennen Sie die Distinguished Names der Suchbasisobjekte durch ein Semikolon (;).
- Dynamischer Suchfilter: Sie können auch die Option „Benutzerdefinierten Suchfilter aktivieren“ aktivieren, um Ihren eigenen benutzerdefinierten Suchfilter zu schreiben. z.B. (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
- Benutzername-Attribut: Wählen Sie das LDAP-Benutzernamensattribut aus. Sie müssen den Benutzernamen beim LDAP-Login anhand des konfigurierten Benutzernamensattributs eingeben. z.B. sAMAcoountName, E-Mail, userPrincipalName
- Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Suchfilter speichern .
Testauthentifizierung
- Nach erfolgreicher Benutzerzuordnungskonfiguration können Sie eine Testauthentifizierung durchführen, um zu überprüfen, ob die LDAP-Authentifizierung ordnungsgemäß funktioniert oder nicht.
- Geben Sie den Benutzernamen und das Passwort ein.
- Klicken Sie auf die Testauthentifizierung .
- Nachdem Sie die Authentifizierung erfolgreich getestet haben, fahren Sie mit dem fort Rollenzuordnung Tab.
2. Domänenzuordnungskonfiguration
Attributkonfiguration
- Wählen Sie für die Domänenzuordnung „E-Mail“ als LDAP-Benutzername-Attribut aus.
- Geben Sie den Domänennamen für die jeweiligen LDAP-Server ein.
- Klicken Sie auf das Kontrollkästchen, um die Domänenzuordnung zu aktivieren. Durch die Aktivierung werden die Benutzer der jeweiligen zugeordneten Domänen authentifiziert.
- Sobald die obige Konfiguration abgeschlossen ist, klicken Sie auf die Schaltfläche Konfiguration speichern .
Testattributkonfiguration
- Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
- Klicken Sie auf Testkonfiguration .
- Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.
3. Rollenzuordnung konfigurieren
Zuordnung von LDAP-Gruppen zu WP-Benutzerrollen
- Rollenzuordnung aktivieren: Durch die Aktivierung der Rollenzuordnung werden Benutzer aus LDAP-Gruppen automatisch der unten ausgewählten WordPress-Rolle zugeordnet. Die Rollenzuordnung gilt nicht für den primären Administrator von WordPress.
- Vorhandene Benutzerrollen nicht entfernen: Mit dieser Funktion können Sie die vorhandene WordPress-Rolle beibehalten und bei der LDAP-Anmeldung neue WordPress-Rollen zuweisen.
- Aktivieren Sie das Abrufen verschachtelter Gruppen: Diese Funktion ermöglicht das Abrufen der verschachtelten LDAP-Gruppen aus Active Directory.
- Standardrolle: Die Standardrolle wird allen Benutzern zugewiesen, für die keine Zuordnung angegeben ist.
Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-Sicherheitsgruppen zuweisen:
- Klicken Sie auf Aktivieren Sie die Rollenzuordnung basierend auf LDAP-Sicherheitsgruppen.
- Wählen Sie den Server aus der Dropdown-Liste aus.
- Geben Sie den Suchbasis-DN mit den LDAP-Sicherheitsgruppeninformationen ein und klicken Sie auf die Schaltfläche. Gruppen anzeigen .
- Sie sehen die Liste der LDAP-Gruppen, wählen die entsprechenden WordPress-Rollen aus und klicken auf die Schaltfläche. Plus Schaltfläche zum Hinzufügen der LDAP-Sicherheitsgruppen.
- Name der LDAP-Gruppenattribute: Geben Sie das LDAP-Attribut an, das Informationen zur Gruppenmitgliedschaft enthält.
- Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
Rollenzuordnung konfigurieren: WordPress-Rollen basierend auf LDAP-OU zuweisen:
- Klicken Sie auf „Rollenzuordnung basierend auf LDAP-Organisationseinheit aktivieren“.
- Geben Sie den LDAP-OU-DN ein, um LDAP-OUs den WordPress-Rollen zuzuordnen, sodass allen Benutzern, die Mitglieder dieser OU sind, diese konfigurierten Rollen zugewiesen werden.
- Sie können auf „Weitere OUs hinzufügen“ klicken, um mehrere LDAP-OU-DNs hinzuzufügen.
- Wenn Sie mit der gesamten Konfiguration fertig sind, klicken Sie auf Zuordnung speichern Schaltfläche zum Speichern der Konfiguration.
Benutzeranmeldung nach Rolle einschränken:
- Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Option „Benutzeranmeldung nach Rolle einschränken“.
- Wählen Sie die Rolle aus der Dropdown-Liste aus, um die Benutzer einzuschränken.
- Wenn Sie mit der Konfiguration fertig sind, klicken Sie auf Konfiguration speichern .
- Um die Rollenzuordnungskonfiguration zu testen, geben Sie den Benutzernamen ein und klicken Sie auf Testkonfiguration .
4. Attributzuordnung konfigurieren
Attributkonfiguration
- Attributzuordnung aktivieren: Diese Option ermöglicht die Zuordnung von LDAP-Benutzerattributen zu WordPress-Benutzerprofilattributen nach der LDAP-Anmeldung.
- Aktivieren Sie die Aktualisierung von Informationen in LDAP, wenn der Benutzer das Profil bearbeitet: Die Option ist erst sichtbar, nachdem die Option „Attributzuordnung aktivieren“ aktiviert ist. Mit dieser Option können Sie die Benutzerattribute in LDAP aktualisieren, nachdem Sie das WordPress-Benutzerprofil aktualisiert haben.
- Geben Sie die LDAP-Attributnamen in die entsprechenden Felder ein.
- Um die benutzerdefinierten Attribute hinzuzufügen, geben Sie den Namen des benutzerdefinierten Attributs ein und klicken Sie auf Konfiguration speichern .
- Um mehrere benutzerdefinierte Attribute hinzuzufügen, klicken Sie auf die Schaltfläche [+].
Testattributkonfiguration
- Geben Sie den LDAP-Benutzernamen ein, um die Attributkonfiguration zu testen.
- Klicken Sie auf Testkonfiguration .
- Nachdem Sie die Attribute erfolgreich konfiguriert haben, fahren Sie mit dem fort Registerkarte „Anmeldeeinstellungen“.
5. Konfigurieren Sie die Anmeldeeinstellungen
Anmeldung über LDAP aktivieren:
- Klicken Sie einfach auf die Kontrollkästchen „LDAP-Anmeldung aktivieren“. Dadurch können sich die in Ihrem Active Directory vorhandenen Benutzer mit ihren LDAP-Anmeldeinformationen bei Ihrer WordPress-Website anmelden.
- Authentifizieren Sie Benutzer sowohl über LDAP als auch über WordPress: Dadurch können Benutzer entweder WordPress-Anmeldeinformationen oder LDAP-Anmeldeinformationen verwenden.
- Aktivieren Sie die automatische Registrierung von Benutzern, wenn diese in WordPress nicht vorhanden sind: Wenn Sie diese Schaltfläche aktivieren, können Sie die in Ihrem Active Directory vorhandenen Benutzer nach der Anmeldung automatisch in Ihrer WordPress-Datenbank registrieren.
- Aktivieren Sie Kerberos/NTLM SSO: Durch die Aktivierung von Kerberos/NTLM SSO wird Ihre Website geschützt, indem eine nahtlose Authentifizierung über Kerberos/NTLM ermöglicht wird.
- Verwenden Sie das lokale WordPress-Passwort für den Fallback-Login: Durch Aktivieren der Fallback-Anmeldung können sich Benutzer mit ihrem lokalen WordPress-Passwort anmelden, wenn der LDAP-Server nicht reagiert oder offline ist.
- Alle Webseiten mit Login schützen: Sie können den Inhalt der Website schützen, indem Sie diese Option aktivieren. Dadurch werden die Benutzer gezwungen, ihre LDAP-Anmeldeinformationen einzugeben, während sie auf eine beliebige Seite der WordPress-Site zugreifen.
- Öffentliche Seiten hinzufügen: Geben Sie die URLs der Seiten ein, die öffentlich zugänglich bleiben sollen, und klicken Sie auf die Schaltfläche „Speichern“.
- Weiterleitung nach Authentifizierung: Wählen Sie aus der Dropdown-Liste die Seite aus, auf die Sie Benutzer nach der Anmeldung umleiten möchten.
6. Konfigurationseinstellungen
Konfiguration exportieren
- Klicken Sie auf das Kontrollkästchen, um das Dienstkontokennwort zu exportieren. (Dies führt dazu, dass Ihr Dienstkonto-Passwort verschlüsselt in eine Datei exportiert wird.)
- Klicken Sie auf Konfiguration exportieren Schaltfläche zum Exportieren Ihrer Plugin-Konfiguration in eine JSON-Datei.
Konfigurationen importieren
- Klicken Sie auf Wählen Sie Datei um die Konfigurations-JSON-Datei auszuwählen, in die die Plugin-Konfiguration importiert werden soll.
- Wenn Sie fertig sind, klicken Sie auf Konfiguration importieren .
7. Fehlerbehebung
- Auf der Registerkarte „Fehlerbehebung“ finden Sie die Konfigurationsdetails.
8. Authentifizierungsbericht
- Der Authentifizierungsbericht informiert Sie über die fehlgeschlagenen Anmeldeversuche, die unternommen wurden, während Benutzer versuchten, sich bei Ihrer WordPress-Website anzumelden. Dies ist eine nützliche Sicherheitsfunktion und informiert Sie, wenn böswillige Anmeldeversuche auf Ihrer WordPress-Website stattgefunden haben.
- Behalten Sie die Benutzerberichtstabelle bei der Deinstallation bei: Wenn Sie dieses Kontrollkästchen aktivieren, bleibt der Benutzerauthentifizierungsbericht bei der Deinstallation des Plugins erhalten.
- Authentifizierungsanfragen protokollieren: Wenn Sie dieses Kontrollkästchen aktivieren, wird eine Benutzerauthentifizierungstabelle angezeigt.
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
