Suchergebnisse :

×

WordPress Keycloak Single Sign-On mit Keycloak als IDP | WordPress Keycloak-Login


Konfigurieren Sie die sichere WordPress Keycloak Single Sign On (SSO)-Anmeldung mit unserem WordPress(WP) SAML Single Sign-On(SSO)-Plugindem „Vermischten Geschmack“. Seine WP SAML SSO Das Plugin nutzt das SAML 2.0-Protokoll, um Benutzern die nahtlose Verwendung ihrer Keycloak-Anmeldeinformationen zu ermöglichen WordPress Keycloak-Login über SSO. Durch die Erleichterung von WordPress Keycloak SSO können Benutzer sich anhand ihrer Keycloak-Anmeldeinformationen authentifizieren und sicher auf Ihre WordPress-Site zugreifen.

Diese Schritt-für-Schritt-Einrichtungsanleitung hilft Ihnen bei der Konfiguration Keycloak als Identitätsanbieter (IDP) und WordPress als Dienstleister (SP) um WordPress Keycloak SSO zu erreichen. Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zum Wordpress-DashboardPlugins und klicken Sie auf Neu hinzufügen.
  • Suchen Sie nach HEIF-Bilderweiterungen. WordPress Single Sign On (SSO)-Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Aktivieren.

Schritte zum Konfigurieren der WordPress-Keycloak-Anmeldung mit Keycloak als IDP

1. Keycloak als IdP (Identitätsanbieter) einrichten

Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren

WordPress Keycloak Single Sign-On | miniorange img Konfigurieren Sie Keycloak als IdP
  • Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren des Keycloaks als IdP (Identitätsanbieter) erforderlich sind.
  • WordPress Keycloak-Anmeldung | Wordpress Saml Metadaten hochladen
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • WordPress Keycloak Single Sign-On | Eine APP erstellen
  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
  • Keycloak WordPress SSO | Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    WordPress Keycloak Single Sign-On | Einstellungen WordPress Keycloak-Anmeldung | Einstellungen
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    WordPress Keycloak Single Sign-On | SAML-Endpunktkonfiguration
  • Klicken Sie auf Speichern.
  • Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren des Keycloaks als IdP (Identitätsanbieter) erforderlich sind.
  • Keycloak WordPress SSO | Wordpress Saml Metadaten hochladen
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • Keycloak WordPress SSO | Eine APP erstellen
  • Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Dienstanbieter-Metadaten“ den Namen Ihrer Anwendung und eine Beschreibung ein.
  • Keycloak WordPress SSO | Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    WordPress Keycloak Single Sign-On | Keycloak-Anmeldung – Einstellungen Keycloak WordPress SSO | Keycloak-Anmeldung – Einstellungen WordPress Keycloak Single Sign-On | Keycloak-Anmeldung – Einstellungen
  • Klicken Sie nun auf Speichern.
  • In Fortgeschrittener Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    WordPress Keycloak-Anmeldung | Melden Sie sich bei der SAML-Endpunktkonfiguration an
  • Klicken Sie auf Speichern.

miniorange img  Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
  • Keycloak WordPress SSO | Registerkarte „Mapper“.
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
  • WordPress Keycloak-Anmeldung | Fügen Sie einen integrierten Protokoll-Mapper hinzu
  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
  • WordPress Keycloak Single Sign-On | Auswahl hinzufügen
  • In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
  • Keycloak WordPress SSO | Klicken Sie auf Bewerbung
  • Klicken Sie auf Vordefinierten Mapper hinzufügen. WordPress Keycloak Single Sign-On | Vordefinierten Mapper hinzufügen
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
  • Keycloak WordPress SSO | Kontrollkästchen auswählen
  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
  • WordPress Keycloak Single Sign-On | Zuordnungen

miniorange img Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemeine Registerkarte.
  • Keycloak WordPress SSO | Konfigurieren Sie die Einstellungen
  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um WordPress Kecloak SSO zu erreichen und so eine sichere Anmeldung bei der WordPress (WP)-Site zu gewährleisten.

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemeine Registerkarte.
  • WordPress Keycloak-Anmeldung | Einstellungen konfigurieren
  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Keycloak-Anmeldung / Keycloak SSO / Keycloak Single Sign-On (SSO) zu erreichen und eine sichere Anmeldung bei der WordPress (WP)-Site zu gewährleisten.

Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist hier.


2. WordPress als SP (Dienstanbieter) konfigurieren


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name und Vorname
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • WordPress SAML Single Sign-On (SSO) Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress-Benutzers zugeordnet.
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle Dies wird allen Nicht-Administratorbenutzern zugewiesen, wenn sie SSO durchführen.
  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
  • wWordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Single-Sign-On-Schaltfläche hinzu einschalten Option 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-Schaltfläche
  • Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-Einstellung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name und Vorname
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

    Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.

  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Speichern .
  • WordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung

Schritt 5: SSO-Einstellungen

    Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch – Umleitung von der Site.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN].
    • WordPress SAML Single Sign-On (SSO) Login-Option 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    • WordPress SAML Single Sign-On (SSO) Login-Option 2

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.



  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML Single Sign-On (SSO) Login-Option 3

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
  • WordPress SAML Single Sign-On (SSO) Login-aktivierter automatischer Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung
  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress.
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

Schritt 4: Rollenzuordnung

    Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
  • WordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung
  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der in WordPress als Editor zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

    Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Site.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
    • WordPress SAML Single Sign-On (SSO) Login-Option 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    • WordPress SAML Single Sign-On (SSO) Login-Option 2

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.

  • Login-Button: Sie können eine benutzerdefinierte Anmeldeschaltfläche an einer beliebigen Stelle Ihrer Website oder WordPress-Anmeldeseite hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
  • WordPress SAML Single Sign-On (SSO) Login-Option 3
  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
  • WordPress SAML Single Sign-On (SSO) Login-Option 4

Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um WordPress Keycloak Single Sign On zu erreichen.

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Keycloak Single Sign-On (Keycloak WordPress SSO / WordPress Keycloak Login), indem Sie Keycloak als IdP und WordPress als SP wählen. WordPress SAML Single Sign-On – SSO-Plugin Die Lösung stellt sicher, dass Sie bereit sind, mithilfe der Keycloak-Anmeldeinformationen einen sicheren Zugriff/eine sichere Anmeldung auf der WordPress (WP)-Site bereitzustellen.


Empfohlene Add-Ons

wp saml sso addons

SCIM-Benutzerbereitstellung

Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site

Erfahren Sie mehr →
wp saml sso addons

Seiten- und Beitragsbeschränkung

Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein

Erfahren Sie mehr →
wp saml sso addons

Learndash-Integrator

Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu

Erfahren Sie mehr →


Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com

Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was unsere Kunden über uns sagen.
 

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com