Azure B2C WordPress Single Sign On (SSO)-Anmeldung bei unseren Versandpartnern erhalten WordPress SAML Single Sign-On (SSO)-Modul. WordPress Azure B2C SSO ermöglicht es Ihren Benutzern, sich bei Ihrem WordPress anzumelden und auf die Website zuzugreifen, indem sie sich mit ihren Azure B2C Identity Provider (IDP)-Anmeldeinformationen authentifizieren. Sie können das Plugin auch mit verschiedenen IDPs wie Azure B2C/Azure AD, Office 365 und anderen benutzerdefinierten Anbietern konfigurieren. Unser
WordPress Azure AD B2C SSO Die Lösung macht WordPress (WP) zu einem SAML 2.0-kompatiblen Service Provider (SP) und stellt Vertrauen zwischen der WordPress (WP)-Site und Azure B2C her, um Benutzer sicher auf der WordPress (WP)-Site zu authentifizieren und anzumelden.
Es bietet außerdem nahtlose Unterstützung für erweiterte Windows-SSO-Funktionen wie Attribut- und Gruppenzuordnung, Auffüllen von Mitarbeiterinformationen von Azure B2C/Azure AD in WordPress (WP), Intranet-SSO/Internet-SSO und Zuordnen des Profilbilds von Azure B2C/Azure AD zu Ihrem WordPress (WP) Avatar usw.
Hier gehen wir eine Anleitung zur Konfiguration von SAML Single Sign-On SSO durch WordPress Azure B2C-Anmeldung unter Berücksichtigung von Azure B2C als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister). Unser WordPress Azure AD B2C SSO Die Lösung bietet unbegrenzte Benutzerauthentifizierungen von Azure B2C. Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Voraussetzungen: Download und Installation
Melden Sie sich als Administrator bei Ihrer WordPress (WP)-Instanz an.
Schritte zum Konfigurieren der Azure B2C WordPress-Anmeldung mit Azure B2C als SAML-IDP
1. Richten Sie Azure B2C als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren
Konfigurieren Sie Azure B2C als IdP
Navigieren Sie im WordPress (WP) SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
2. Registrieren Sie Azure B2C-Anwendungen
Registrieren Sie die Identity Experience Framework-Anwendung
Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
Aussichten für Name und VornameGeben Sie IdentityExperienceFramework ein.
Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
Anmerkungen:
Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.
Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
Auswählen Registrieren.
Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Registrieren Sie die Identity Experience Framework-Anwendung
Der VerwaltenWählen Eine API verfügbar machen.
Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
Bereichsname:user_impersonation
Anzeigename der Administratoreinwilligung:Greifen Sie auf IdentityExperienceFramework zu
Beschreibung der Administratoreinwilligung:Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
Auswählen Bereich hinzufügen
Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
Auswählen Registrieren.
Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
Der VerwaltenWählen Authentifizierung.
Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
Auswählen Speichern.
Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
Der VerwaltenWählen API-Berechtigungen.
Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework
Anwendung.
Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
Auswählen Ja.
Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
Registrieren Sie die WordPress-Anwendung
Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
Geben Sie einen Namen für die Anwendung ein, z. B.: WordPress.
Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Metadaten des Dienstanbieters
Registerkarte des miniOrange SAML-Plugins.
Auswählen Registrieren.
Der Verwalten, klicke auf Eine API verfügbar machen.
Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
Klicken Sie auf Speichern.
3. Generieren Sie SSO-Richtlinien
Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen. Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.
Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.
4. Zertifikate einrichten
Anmerkungen:
Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier
hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.
Laden Sie das Zertifikat hoch
Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
Erstellen Sie den Signaturschlüssel
Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
Auswählen Richtlinienschlüssel und dann auswählen Speichern.
Aussichten für Optionen, wählen Sie Generieren.
In Name und VornameGeben Sie TokenSigningKeyContainer ein.
Aussichten für Schlüsselart, wählen Sie RSA.
Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
Auswählen Erstellen.
Erstellen Sie den Verschlüsselungsschlüssel
Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
Auswählen Richtlinienschlüssel und dann auswählen Speichern.
Aussichten für Optionen, wählen Sie Generieren.
In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
Aussichten für Schlüsselart, wählen Sie RSA.
Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
Auswählen Erstellen.
5. Laden Sie die Richtlinien hoch
Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
TrustFrameworkBase.xml
TrustFrameworkExtensions.xml
SignUpOrSignin.xml
ProfileEdit.xml
PasswordReset.xml
SignUpOrSigninSAML.xml
Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.
Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) für die WordPress Azure B2C Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Anmeldung bei der WordPress (WP)-Site gewährleistet.
6. Konfigurieren Sie das Plugin
Navigieren Sie zu der Einrichtung des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Laden Sie IDP-Metadaten hoch
.
Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel AzureB2C
Geben Sie die Metadaten-URL ein als
https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
(HINWEIS:Sie müssen den Mandantennamen in der obigen URL durch den Namen des Azure B2C-Mandanten ersetzen.
Klicken Sie auf Schaltfläche „Metadaten abrufen“..
7. Wie konfiguriere ich SAML Single Logout in Azure AD B2C?
Um auf SLO zuzugreifen, benötigen Benutzer zunächst die SLO-URL, die auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins bereitgestellt wird. (Premium-Funktion)
Kopieren Sie die SLO-URL vom SAML Single Sign-On – SAML SSO Login Plugin.
Navigieren Sie zum Azure AD B2C-Portal und zur App (verbunden mit WordPress (WP)).
Wählen Sie im linken Bereich die aus Manifest Tab.
Platzieren Sie die Single-Logout-URL im Manifestcode, indem Sie die ersetzen NULL Wert.
Sie haben die Single-Logout-Funktionalität erfolgreich mit Azure B2C konfiguriert.
Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers (WP) unterstützt.
Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress (WP)-Benutzers zugeordnet.
9. Rollenzuordnung
Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
10. SSO-Einstellungen
Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie eine Single Sign-On-Schaltfläche auf der WordPress (WP)-Anmeldeseite hinzu einschalten Option 1.
Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
8. Attributzuordnung
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
9: Rollenzuordnung
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Speichern .
10: SSO-Einstellungen
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Site.
2. Aktivieren Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-Anmeldeseite von WordPress (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress (WP)-Seite weitergeleitet.
Schritte:
1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung von WordPress (WP) Login.
2. Aktivieren
Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die Anmeldeseite von WordPress (WP) zugreifen, falls Sie vom IDP ausgeschlossen werden.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden
Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
8. Attributzuordnung
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress (WP) gesendet.
Gehen Sie im WordPress (WP) SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress (WP).
9. Rollenzuordnung
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen (WP) ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit
Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der als Editor in WordPress (WP) zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.
10. SSO-Einstellungen
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Website. 2. Aktivieren Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
Automatische Umleitung von WordPress (WP) Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-Anmeldeseite von WordPress (WP) zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress (WP)-Seite weitergeleitet.
Schritte:
1. Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung von WordPress (WP) Login. 2. Aktivieren
Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die Anmeldeseite von WordPress (WP) zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.
Login-Button: Sie können überall auf Ihrer Website oder auf der WordPress (WP)-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden
Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress-Anmeldung)wählen Azure B2C als IDP machen WordPress (WP) als SP. WordPress (WP) SAML Single Sign On – SSO Die Lösung stellt sicher, dass Sie bereit sind, mit Azure B2C-Anmeldeinformationen einen sicheren Zugriff bzw. eine sichere Anmeldung bei der WordPress (WP)-Site bereitzustellen. Unsere Lösung WordPress Azure B2C SSO unterstützt alle Arten von SSO-Anwendungsfällen, z WordPress Azure Active Directory SSO, WordPress Office 365 SSO, WordPress Azure AD SSO.
Empfohlene Add-Ons
SCIM-Benutzerbereitstellung
Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.