OpenAM Single Sign-On (SSO)-Anmeldung für WordPress kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign-On (SSO)-Plugin. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um die SSO-Anmeldung zwischen der WordPress-Site und OpenAM zu konfigurieren OpenAM als IdP (Identitätsanbieter) und WordPress als SP (Dienstleister).
Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Voraussetzungen: Download und Installation
Um OpenAM als SAML-IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO-Plugin installieren:
WordPress Single Sign On SSO-Anmeldung mit Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]
Schritte zum Konfigurieren von OpenAM Single Sign-On (SSO) Anmeldung bei WordPress (WP)
1. Richten Sie OpenAM als IdP (Identitätsanbieter) ein.
Befolgen Sie die folgenden Schritte, um OpenAM als IdP zu konfigurieren
Konfigurieren Sie OpenAM als IdP
- Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.
- Melden Sie sich bei der OpenAM-Administratorkonsole an.
- Von dem REICHE Wählen Sie auf der Seite „Realm“ den Bereich aus, unter dem Sie die SAML-Anwendung erstellen möchten. Sie werden zur Realm-Übersichtsseite weitergeleitet.
-
Klicken Sie auf Erstellen Sie SAMLv2-Anbieter auf der Realm-Übersichtsseite.
-
Klicken Sie auf Erstellen Sie einen gehosteten Identitätsanbieter. Sie werden zur Konfigurationsseite weitergeleitet.
-
Konfigurieren Sie SAML IDP wie unten angegeben:
- Name: Name des SAML-IDP
- Signaturschlüssel: Wählen Sie im Dropdown-Menü den Signaturschlüssel aus.
- Neuer Vertrauenskreis: Geben Sie einen Namen für die IDP- und SP-Gruppen an, die sich gegenseitig vertrauen.
- Attributzuordnung: Konfigurieren Sie Benutzerprofilattribute, die an die Dienstanbieteranwendung gesendet werden sollen.
- Klicken Sie auf Einrichtung Schaltfläche in der oberen rechten Ecke.
Konfigurieren Sie den Remote-Dienstanbieter
- Gehen Sie zum OpenAM-Admin-Dashboard und öffnen Sie es Realm-Übersicht
-
Klicken Sie auf Konfigurieren Sie den SAMLv2-Anbieter.
-
Klicken Sie nun auf Konfigurieren Sie den Remote-Dienstanbieter. Sie werden zur Konfigurationsseite weitergeleitet.
-
Konfigurieren Sie die Dienstanbieter wie unten angegeben:
- Wo befindet sich die Metadatendatei: URL
- URL der Metadaten: Fügen Sie hier die Metadaten-URL des miniOrange-Plugins ein. Sie können es über die Registerkarte „Dienstanbieter-Metadaten“ abrufen.
- Kreis des Vertrauens: Zum Vorhandenen hinzufügen
- Bestehender Vertrauenskreis: Wählen Sie den Circle of Trust (Gruppe) aus, in dem sich Ihr gehosteter IDP befindet.
-
Attributzuordnung: Konfigurieren Sie Benutzerprofilattribute für die Zuordnung.
- Klicken Sie auf Einrichtung Klicken Sie oben rechts auf die Schaltfläche und klicken Sie dann auf OK .
- Überprüfen Sie die Konfiguration von IdP und SP auf der Registerkarte „Föderation“ von OpenAM.
-
Ist Sie können die OpenAM-IdP-Metadaten über die unten angegebene URL.
- Für Single Realm: [OpenAM ServerURL]/saml2/jsp/exportmetadata.jsp
- Für mehrere Bereiche: [OpenAM ServerURL]/saml2/jsp/exportmetadata.jsp?entityid=[IdPentityID]&realm=/realmname
- Halten Sie die IDP-Metadaten bereit, da diese bei der Konfiguration des miniOrange-Plugins verwendet werden.
Sie haben OpenAM erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die OpenAM-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
2. WordPress als SP (Dienstanbieter) konfigurieren
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Identitätsanbieter Name und Vorname
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
- Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers unterstützt.
- Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress-Benutzers zugeordnet.
Schritt 4: Rollenzuordnung
- Im kostenlosen Plugin können Sie ein auswählen Standardrolle Dies wird allen Nicht-Administratorbenutzern zugewiesen, wenn sie SSO durchführen.
- Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
- Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
Schritt 5: SSO-Einstellungen
- Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Single-Sign-On-Schaltfläche hinzu einschalten Option 1.
- Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
- Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Identitätsanbieter Name und Vorname
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
- Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
- Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
Schritt 4: Rollenzuordnung
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
- Wähle aus Standardrolle und klicken Sie auf Speichern .
Schritt 5: SSO-Einstellungen
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
- Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch – Umleitung von der Site.
- Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN].
- Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
- Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.
- SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Name des Identitätsanbieters
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
- Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
- Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.
Schritt 3: Attributzuordnung
- Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
- Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
- Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress.
Schritt 4: Rollenzuordnung
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
- Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
- Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
- Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der in WordPress als Editor zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.
Schritt 5: SSO-Einstellungen
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
- Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Website.
- Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist .
- Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
- Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.
- Login-Button: Sie können eine benutzerdefinierte Anmeldeschaltfläche an einer beliebigen Stelle Ihrer Website oder WordPress-Anmeldeseite hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
- SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um die OpenAM SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt OpenAM SAML Single Sign-On (OpenAM SSO-Anmeldung) Auswahl OpenAM als IdP und WordPress als SP Verwendung von miniOrange-Plugin – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie innerhalb von Minuten bereit sind, mit OpenAM-Anmeldeinformationen einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen.
Empfohlene Add-Ons
SCIM-Benutzerbereitstellung
Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site
Erfahren Sie mehr →
Seiten- und Beitragsbeschränkung
Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein
Erfahren Sie mehr →
Learndash-Integrator
Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu
Erfahren Sie mehr →
Weitere Informationen
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Registrieren
Kundenbewertungen
Sehen Sie selbst, was unsere Kunden über uns sagen.
Bewertungen
Umfangreiche Einrichtungsanleitungen
Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehen
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com