Einrichtung Single Sign-On (SSO) Melden Sie sich bei WordPress an, indem Sie Benutzer mit VMWare Identity Manager (vIDM) mithilfe unseres authentifizieren WordPress(WP) SAML Single Sign-On(SSO)-Plugindem „Vermischten Geschmack“. Seine WP SAML SSO Das Plugin nutzt das SAML 2.0-Protokoll, um Benutzern die sichere Verwendung ihrer VMWare Identity Manager-Anmeldeinformationen zu ermöglichen SSO-Anmeldung bei WordPress. Diese Schritt-für-Schritt-Einrichtungsanleitung hilft Ihnen bei der Konfiguration VMWare Identity Manager (vIDM) als Identitätsanbieter (IDP) und WordPress als Dienstleister (SP) erreichen VMWare Identity Manager WordPress SSO.
Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Voraussetzungen: Download und Installation
Um VMware Identity Manager als SAML IdP mit WordPress zu konfigurieren, müssen Sie das miniOrange WP SAML SP SSO-Plugin installieren:
WordPress Single Sign On SSO-Anmeldung mit Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]
Schritte zum Konfigurieren der VMware Identity Manager Single Sign-On (SSO)-Anmeldung bei WordPress (WP)
1. Richten Sie VMware Identity Manager als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um VMware Identity Manager als IdP zu konfigurieren
Konfigurieren Sie VMware Identity Manager als IdP
- Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zur Registerkarte SP (Service Provider) Metadaten. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren des VMware Identity Manager als IdP (Identitätsanbieter) erforderlich sind.
- Melden Sie sich beim VMware Identity Manager-Portal an und navigieren Sie zu Katalog > Web-Apps.
- Klicken Sie auf Einstellungen .
- Klicken Sie im linken Tab auf SAML-Metadaten und laden Sie die herunter Metadaten des Identitätsanbieters und auch der Unterzeichnungszertifikat. Bewahren Sie diese Datei griffbereit auf, da sie für die spätere Konfiguration von miniOrange benötigt wird WordPress SAML Single Sign-On (SSO)-Plugin.
- Navigieren Sie zurück zu Katalog > Web-Apps und klicken Sie auf Neu.
- Geben Sie den Namen für Sie ein WordPress-App und klicken Sie auf Weiter.
- Im Konfiguration Registerkarte, von der Authentifizierungsart Dropdown-Liste auswählen SAML-2.0.
- Wähle aus URL/XML als Konfigurationstyp.
- Kopieren Sie die heruntergeladenen Metadaten und fügen Sie sie ein miniOrange WordPress SAML SP SSO Plugin in die Konfiguration Seite und fahren Sie mit der nächsten Seite fort.
- Setze die Zugriffsrichtlinien zu den default_access_policy_set. Klicken Sie dann auf Weiter.
- Klicken Sie auf Speichern und zuweisen.
- Fügen Sie die Benutzer hinzu und unter Bereitstellungstyp Dropdown, wählen Sie automatische und klicken Sie auf Speichern.
- Eine neue Anwendung wird mit der Zuweisung der ausgewählten Benutzer hinzugefügt.
- Sie haben VMware Identity Manager erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die VMware Identity Manager-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
2. WordPress als SP (Dienstanbieter) konfigurieren
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Identitätsanbieter Name und Vorname
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
- Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers unterstützt.
- Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress-Benutzers zugeordnet.
Schritt 4: Rollenzuordnung
- Im kostenlosen Plugin können Sie ein auswählen Standardrolle Dies wird allen Nicht-Administratorbenutzern zugewiesen, wenn sie SSO durchführen.
- Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
- Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
Schritt 5: SSO-Einstellungen
- Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Single-Sign-On-Schaltfläche hinzu einschalten Option 1.
- Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
- Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Identitätsanbieter Name und Vorname
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter bereitgestellt, und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung
- Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
- Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
Schritt 4: Rollenzuordnung
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
- Wähle aus Standardrolle und klicken Sie auf Speichern .
Schritt 5: SSO-Einstellungen
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
- Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch – Umleitung von der Site.
- Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN].
- Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
- Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.
- SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Klicken Sie auf Laden Sie IDP-Metadaten hoch .
- Geben Sie die Name des Identitätsanbieters
- Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
- Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter und klicken Sie auf Speichern .
- Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
- Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.
Schritt 3: Attributzuordnung
- Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
- Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
- Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress.
Schritt 4: Rollenzuordnung
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
- Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
- Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
- Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der in WordPress als Editor zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.
Schritt 5: SSO-Einstellungen
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
- Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Site.
- Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
- Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
- Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
- Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.
- Login-Button: Sie können eine benutzerdefinierte Anmeldeschaltfläche an einer beliebigen Stelle Ihrer Website oder WordPress-Anmeldeseite hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
- SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Sie haben WordPress (WP) erfolgreich als SAML SP konfiguriert, um die SSO-Anmeldung von VMware IDentity Manager bei Ihrer WordPress (WP)-Site zu erreichen.
In diesem Ratgeber haben Sie sich erfolgreich integriert VMWare Identity Manager WordPress SAML Single Sign-On (SSO)-Anmeldung durch Konfigurieren VMWare Identity Manager als IdP und WordPress (WP) als SP Verwendung von WordPress SAML Single Sign On SSO-Plugin.Diese Lösung stellt sicher, dass Sie für den sicheren Rollout bereit sind Single Sign-On (SSO) Melden Sie sich innerhalb weniger Minuten mit den Anmeldeinformationen von VMWare Identity Manager (vIDM) bei Ihrer WordPress-Site (WP) an.
Empfohlene Add-Ons
SCIM-Benutzerbereitstellung
Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site
Erfahren Sie mehr →
Seiten- und Beitragsbeschränkung
Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein
Erfahren Sie mehr →
Learndash-Integrator
Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu
Erfahren Sie mehr →
Weitere Informationen
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Registrieren
Kundenbewertungen
Sehen Sie selbst, was unsere Kunden über uns sagen.
Bewertungen
Umfangreiche Einrichtungsanleitungen
Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehen
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com