Suchergebnisse :

×

WordPress Keycloak-Anmeldung mit SAML Single Sign On | SSO mit Keycloak als SAML IDP

Keycloak Single Sign-On (SSO)-Anmeldung für WordPress kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign-On (SSO)-PluginUnser Plugin ist kompatibel mit allen SAML-konformen Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration der SSO-Anmeldung zwischen WordPress-Site und Keycloak durchgehen, wobei wir Folgendes berücksichtigen: Keycloak als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister).
Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Um Keycloak als SAML IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO plugin.

Wählen Sie die Keycloak-Version:

Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren:

Konfigurieren Sie Keycloak als IdP

Youtube-FarbeErstellt mit Skizze.

Um WordPress Keycloak SSO / Keycloak-Login für WordPress (WP) einzurichten, können Sie auch dieser Schritt-für-Schritt-Anleitung folgen. Video einrichten.


  • Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
WordPress Keycloak-Anmeldung | Wordpress Saml Metadaten hochladen

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
WordPress Keycloak Single Sign-On | Eine APP erstellen

  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
Keycloak WordPress SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Service Provider Metadata“ des Plugins
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins
WordPress Keycloak Single Sign-On | Einstellungen

WordPress Keycloak-Anmeldung | Einstellungen

  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins
URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
WordPress Keycloak Single Sign-On | SAML-Endpunktkonfiguration

  • Klicken Sie auf Gespeichert.
  • Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
Keycloak WordPress SSO | Wordpress Saml Metadaten hochladen

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak WordPress SSO | Eine APP erstellen

  • Select SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
Keycloak WordPress SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Service Provider Metadata“ des Plugins
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins
WordPress Keycloak Single Sign-On | Keycloak-Anmeldung – Einstellungen

Keycloak WordPress SSO | Keycloak-Anmeldung – Einstellungen

WordPress Keycloak Single Sign-On | Keycloak-Anmeldung – Einstellungen

  • Klicken Sie nun auf Gespeichert.
  • In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Service Provider Metadata“ des Plugins
URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
WordPress Keycloak-Anmeldung | Melden Sie sich bei der SAML-Endpunktkonfiguration an

  • Klicken Sie auf Gespeichert.
  • Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP Entity ID und ACS (AssertionConsumerService) URL, die erforderlich sind, um Keycloak als IdP (Identity Provider) zu konfigurieren.
Keycloak WordPress SSO | Wordpress Saml Metadaten hochladen

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak WordPress SSO | Erstellen einer APP / eines Clients

  • Select SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
Keycloak WordPress SSO | Client in Keycloak IDP hinzufügen

  • Klicken Sie auf Next .
  • Geben Sie die Details wie unten angegeben an:
Root-URL Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“.
Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
  • Klicken Sie auf Gespeichert .
WordPress Keycloak Single Sign-On | Geben Sie Details in Keycloak IDP an

  • Im Einstellungen Tab unter SAML-Funktionen Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Keycloak WordPress SSO | Keycloak-Anmeldung – Konfiguration der Registerkarte „Einstellungen“

  • Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
Keycloak WordPress SSO | Client-Signatur erforderlich deaktivieren

  • Klicken Sie auf Gespeichert .
  • In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Keycloak WordPress SSO | Erweiterte Tab-Konfiguration

  • Klicken Sie auf Gespeichert .

Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
Keycloak WordPress SSO | Registerkarte „Mappers“ – Salesforce SSO-Anmeldung mit SAML/OAuth – WordPress SAML-Upload-Metadaten

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
WordPress Keycloak-Anmeldung | Fügen Sie einen integrierten Protokoll-Mapper hinzu

  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
WordPress Keycloak Single Sign-On | Auswahl hinzufügen

  • In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
Keycloak WordPress SSO | Klicken Sie auf Bewerbung

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
WordPress Keycloak Single Sign-On | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak WordPress SSO | Kontrollkästchen auswählen

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
WordPress Keycloak Single Sign-On | Zuordnungen

  • Im Clientbereiche Klicken Sie auf Ihre Anwendung.
Keycloak WordPress SSO | Clientbereiche

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
Keycloak WordPress SSO | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak WordPress SSO | Aktivieren Sie die Kontrollkästchen

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
Keycloak WordPress SSO | Siehe die Zuordnungen

Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
Keycloak WordPress SSO | Konfigurieren Sie die Einstellungen

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
WordPress Keycloak-Anmeldung | Einstellungen konfigurieren

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemein Tab.
WordPress Keycloak-Anmeldung | Endpunkte für Realm-Einstellungen

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.

Sie haben Keycloak erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die Keycloak SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.

Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist HIER.


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
WordPress SAML SSO | Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress-Benutzers zugeordnet.
WordPress SAML SSO | Login-Attribut-Zuordnung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .

Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
WordPress SAML SSO | Login-aktivieren Sie den automatischen Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihrem Identitätsanbieter und klicken Sie auf Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Testkonfiguration – WordPress SAML SSO

  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Zuordnung von Anmeldeattributen – WordPress SAML SSO

  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem Benutzermeta Tabelle von WordPress.
Zuordnung von Anmeldeattributen – WordPress SAML SSO

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle die allen Nicht-Administrator-Benutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
WordPress SAML SSO | Login-Rollenzuordnung

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.

  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Gespeichert .
WordPress SAML SSO | Login-Rollenzuordnung

Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Zuordnung von Anmelderollen – WordPress SAML SSO

  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Schaltfläche für die einmalige Anmeldung hinzu einschalten Option 1.
WordPress SAML SSO | Login-SSO-Schaltfläche

  • Wenn Ihr WordPress-Design das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
WordPress SAML SSO | Login-SSO-Einstellung

Schritt 5: SSO-Einstellungen

Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch - Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN].

    WordPress SAML SSO | Anmeldeoption 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    WordPress SAML SSO | Anmeldeoption 2

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie aus dem IDP ausgesperrt werden.


  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML SSO | Anmeldeoption 3

Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN] .
    Anmeldeoption 1 – WordPress SAML SSO

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    Anmeldeoption 2 – WordPress SAML SSO

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.


  • Login-Button: Sie können überall auf Ihrer Site oder WordPress-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte „Umleitung und SSO-Links“.
Anmeldeoption 3 – WordPress SAML SSO

  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Anmeldeoption 4 – WordPress SAML SSO

Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um WordPress Keycloak Single Sign On zu erreichen.


In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Keycloak SAML Einmalanmeldung (Keycloak WordPress SSO / WordPress Keycloak Login) Auswahl Keycloak als IdP und WordPress als SP Verwenden des miniOrange-Plugins – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen Keycloak-Anmeldung Anmeldeinformationen innerhalb von Minuten.




Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support