Suchergebnisse :

×

SAML Single Sign-On (SSO) für WordPress mit PingFederate als IDP | PingFederate SSO-Anmeldung


PingFederate Single Sign-On (SSO)-Anmeldung für WordPress kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign-On (SSO)-Plugin. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um die SSO-Anmeldung zwischen der WordPress-Site und PingFederate zu konfigurieren PingFederate als IdP (Identitätsanbieter) und WordPress als SP (Dienstleister).

Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Voraussetzungen: Download und Installation

Um PingFederate als SAML-IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO-Plugin installieren:

WordPress Single Sign On SSO-Anmeldung mit Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]

Schritte zum Konfigurieren der PingFederate Single Sign-On (SSO)-Anmeldung bei WordPress(WP):

1. Richten Sie PingFederate als IdP (Identitätsanbieter) ein.

Führen Sie die folgenden Schritte aus, um PingFederate als IdP zu konfigurieren

miniorange img Konfigurieren Sie PingFederate als IdP
  • Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.
  • PingFederate als IDP – Single Sign-On (SSO) für WordPress – PingFederate SSO-Anmeldung mit SAML / OAuth – WordPress SAML-Upload-Metadaten
  • Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
  • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-1
  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.
  • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-2
  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf Weiter.
  • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-3
  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Auswählen Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.
  • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-4
  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Weiter.
  • Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Weiter.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
    • 1) Wählen Sie die aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf Weiter.
    • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-5
    • 2) Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert 5 Minuten für beide.
    • 3) Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
      • I. Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
      • II. Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
      • III. Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.
      • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-6
      • IV. Wählen Sie eine aus Adapterinstanz und klicken auf Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
      • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-7
      • V. Wählen Sie die aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Weiter.
      • VI. Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Weiter.
      • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-8
      • VII. (Optional): Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Weiter.
      • VIII. Klicken Erledigt auf die Zusammenfassung.
      • IX. Klicken Weiter auf die Authentifizierungsquellenzuordnung Tab.
      • X. Klicken Erledigt auf der Registerkarte Zusammenfassung.
      • XI. Klicken Weiter auf die Behauptungserstellung.
    • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
      • 1) Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter.
      • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-9
      • 2) Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Weiter.
      • 3) Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Weiter.
      • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-10
      • 4) Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Weiter.
      • 5) Klicken Sie Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
      • 6) Klicken Sie Erledigt auf die Browser-SSO-Zusammenfassung.
  • Navigieren Sie zu der Referenzen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Referenzen Setup-Assistent.
    • 1) Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.
    • Konfigurieren Sie PingFederate als IDP – SAML Single Sign-On (SSO) für WordPress – PingFederate SSO Login ping federate sso-11
    • 2) Klicken Sie Erledigt auf die Zusammenfassung.
    • 3) Klicken Sie Weiter auf die Referenzen.
  • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Speichern.
  • Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die Export & Zusammenfassung Tab und klicken Sie auf Fertig.
  • Sie haben PingFederate erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die PingFederate-SSO-Anmeldung bei Ihrer WordPress-Site zu erreichen.


2. WordPress als SP (Dienstanbieter) konfigurieren


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name und Vorname
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • WordPress SAML Single Sign-On (SSO) Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress-Benutzers zugeordnet.
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle Dies wird allen Nicht-Administratorbenutzern zugewiesen, wenn sie SSO durchführen.
  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
  • wWordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Single-Sign-On-Schaltfläche hinzu einschalten Option 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-Schaltfläche
  • Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-Einstellung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name und Vorname
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

    Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.

  • Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Speichern .
  • WordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung

Schritt 5: SSO-Einstellungen

    Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch – Umleitung von der Site.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN].
    • WordPress SAML Single Sign-On (SSO) Login-Option 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    • WordPress SAML Single Sign-On (SSO) Login-Option 2

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.



  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML Single Sign-On (SSO) Login-Option 3

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
  • WordPress SAML Single Sign-On (SSO) Login-aktivierter automatischer Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter und klicken Sie auf Speichern .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung
  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress.
  • WordPress SAML Single Sign-On (SSO) Login-Attribut-Zuordnung

Schritt 4: Rollenzuordnung

    Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
  • WordPress SAML Single Sign-On (SSO) Login-Rollenzuordnung
  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der in WordPress als Editor zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

    Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Website.
    • Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist .
    • WordPress SAML Single Sign-On (SSO) Login-Option 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
    • WordPress SAML Single Sign-On (SSO) Login-Option 2

      Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.

  • Login-Button: Sie können eine benutzerdefinierte Anmeldeschaltfläche an einer beliebigen Stelle Ihrer Website oder WordPress-Anmeldeseite hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
  • WordPress SAML Single Sign-On (SSO) Login-Option 3
  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
  • WordPress SAML Single Sign-On (SSO) Login-Option 4

Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um die PingFederate-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt PingFederate SAML Single Sign-On (PingFederate SSO Login) Auswahl PingFederate als IdP und WordPress als SP Verwendung von miniOrange-Plugin – SAML Single Sign On – SSO-Anmeldung.Diese Lösung stellt sicher, dass Sie innerhalb von Minuten bereit sind, mit PingFederate-Anmeldeinformationen einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen.


Empfohlene Add-Ons

wp saml sso addons

SCIM-Benutzerbereitstellung

Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site

Erfahren Sie mehr →
wp saml sso addons

Seiten- und Beitragsbeschränkung

Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein

Erfahren Sie mehr →
wp saml sso addons

Learndash-Integrator

Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu

Erfahren Sie mehr →


Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com

Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was unsere Kunden über uns sagen.
 

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com