WordPress Salesforce-Anmeldung mit SAML Single Sign On | SSO mit Salesforce als SAML IDP
Salesforce Single Sign-On (SSO)-Anmeldung für WordPress kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign-On (SSO)-PluginUnser Plugin ist kompatibel mit allen SAML-konformen Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration der SSO-Anmeldung zwischen WordPress-Site und Salesforce durchgehen, wobei wir Folgendes berücksichtigen: Salesforce als IDP (Identitätsanbieter) und WordPress als SP (Dienstleister). Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Um Salesforce als SAML IdP mit WordPress zu konfigurieren, müssen Sie die miniOrange WP SAML SP SSO plugin.
Um WordPress Salesforce SSO / Salesforce-Login für WordPress (WP) einzurichten, können Sie auch dieser Schritt-für-Schritt-Anleitung folgen Video einrichten.
WordPress Salesforce SSO-Integrationen
Salesforce-Integrationen
Integrieren Sie WordPress, Drupal, Joomla und jede andere Drittanbieter-App mit Salesforce für nahtloses SSO und Datensynchronisierung.
Synchronisieren Sie Salesforce-Objekte bidirektional mit WordPress-Objekten für eine einfache WP-zu-Salesforce-Synchronisierung und Salesforce-zu-WP-Synchronisierung
Schritt 1: Salesforce als IdP (Identity Provider) einrichten
Führen Sie die folgenden Schritte aus, um Salesforce als IdP zu konfigurieren:
Konfigurieren Sie Salesforce als IdP
Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.
Melde dich bei deinem Salesforce Konto als Administrator.
Wechseln Sie zu Salesforce-Lightning Modus aus dem Profilmenü und gehen Sie dann zum Einrichtung Klicken Sie dazu auf die Schaltfläche „Einrichten“.
Wählen Sie im linken Bereich die Option aus Registerkarte Einstellungen und klicken Sie auf Identitätsanbieter.
Klicken Sie auf Aktivieren Sie den Identitätsanbieter.
Im Dienstanbieter Klicken Sie im Abschnitt auf den Link, um den zu erstellen Dienstanbieter Verwendung von Verbundene Apps.
Enter Name der verbundenen App, API-Name und Kontakt E-Mail.
Name der verbundenen App
Geben Sie einen Namen für die verbundene App ein
API-Name
Geben Sie einen API-Namen an
Kontakt E-Mail
Geben Sie eine Kontakt-E-Mail an
Unter dem Web-App-Einstellungen, Überprüf den Aktivieren Sie SAML Kontrollkästchen und geben Sie die folgenden Werte ein:
Aktivieren Sie SAML
geprüft
Entitäts-ID
SP-EntityID / Issuer von Metadaten des Dienstanbieters Registerkarte des Plugins
ACS-URL
ACS-URL (AssertionConsumerService) von Metadaten des Dienstanbieters Registerkarte des Plugins
Klicken Sie auf Gespeichert um die Konfiguration zu speichern.
Jetzt im linken Bereich, unten Plattform-Tools Abschnitt auswählen Verbundene Apps.
Dann wählen Sie Verbundene Apps verwalten und klicken Sie auf die App, die Sie gerade erstellt haben.
Im Profil Abschnitt klicken Profile verwalten .
Weisen Sie die Profil Sie möchten Zugriff auf die Anmeldung über diese App gewähren.
Der SAML-Anmeldeinformationen, klicke auf Metadaten herunterladen.
Halten Sie diese Metadaten für die Konfiguration bereit Dienstanbieter.
Sie haben Salesforce erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Salesforce-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist HIER.
Sie haben Salesforce erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Salesforce-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
Schritt 2: WordPress als SP (Service Provider) konfigurieren
Frei
Standard
Premium
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Identitätsanbieter Name
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a
Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert
.
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress-Benutzers unterstützt.
Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress-Benutzers zugeordnet.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Identitätsanbieter Name
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a
Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert
.
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Name des Identitätsanbieters
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a
Metadaten-URL und klicken Sie auf Metadaten abrufen.
Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihrem Identitätsanbieter und klicken Sie auf
Gespeichert .
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.
Schritt 3: Attributzuordnung
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem Benutzermeta Tabelle von WordPress.
Schritt 4: Rollenzuordnung
Im kostenlosen Plugin können Sie ein auswählen Standardrolle die allen Nicht-Administrator-Benutzern zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
Schritt 4: Rollenzuordnung
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Gespeichert .
Schritt 4: Rollenzuordnung
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit
Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber
Feld des Abschnitts „Rollenzuordnung“.
Schritt 5: SSO-Einstellungen
Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Schaltfläche für die einmalige Anmeldung hinzu einschalten Option 1.
Wenn Ihr WordPress-Design das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
Schritt 5: SSO-Einstellungen
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch - Weiterleitung von der Site.
Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN].
Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie aus dem IDP ausgesperrt werden.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
Schritt 5: SSO-Einstellungen
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN] .
Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.
Login-Button: Sie können überall auf Ihrer Site oder WordPress-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte „Umleitung und SSO-Links“.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Salesforce SAML Single Sign-On (Salesforce SSO-Anmeldung) Auswahl Salesforce als IdP und WordPress als SP Verwenden des miniOrange-Plugins – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre WordPress (WP)-Site bereitzustellen Salesforce-Anmeldung Anmeldeinformationen innerhalb von Minuten.