Suchergebnisse :

×


Wie richte ich die externe WordPress Entra-Anmeldung mit SAML Single Sign-On (SSO) ein?

WordPress Entra Externe ID-Anmeldung Dies lässt sich durch die Verwendung unseres WordPress SAML SP Single Sign-On (SSO)-Plugins erreichen. Unsere SSO-Lösung macht WordPress zu einem SAML 2.0-konformen Dienstanbieter und stellt so eine Vertrauensbeziehung zwischen der WordPress-Website und der Website her. und Entra External ID zur sicheren Authentifizierung und Anmeldung von Benutzern.
Hier finden Sie eine Anleitung zur Konfiguration des WordPress Entra External ID SSO-Logins zwischen Ihrer WordPress-Website und Entra External ID unter Berücksichtigung folgender Punkte: Entra Externe ID als IDP (Identitätsanbieter) WordPress als SP (Dienstanbieter). Unser SSO-Plugin ermöglicht unbegrenzte Benutzerauthentifizierungen über Azure AD, Office 365 und Azure B2C. Besuchen Sie unsere Website. WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.


WordPress Azure AD/B2C/Office 365 Sync-Integrationen

Synchronisieren Sie alle Benutzerdaten bidirektional von und zu Azure AD/B2C/Office 365 und WordPress für WP Azure Sync und Azure WP Sync.

Azure-Integrationen   

WordPress Azure AD/B2C/Office 365 App-Integrationen

WordPress Azure AD Integration hilft Ihnen, Ihre WP-Site mit Azure AD zu verbinden und bietet eine nahtlose Integration mit SharePoint/OneDrive, Power BI, Dynamisches 365, Outlook usw. und Lösungen für Benutzersynchronisierung, Azure Multitenancy.

Azure AD/B2C-Integrationen   


Entra External ID als IDP konfigurieren

  • Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.
  • Entra External ID als IDP konfigurieren – Anwendungskatalog

WordPress Entra External ID SSO – Weitere Dienste

  • Suchen und auswählen Microsoft Entra-ID.
WordPress Entra Externe ID-Anmeldung mit Single Sign-On – Microsoft Entra ID

  • Auswählen Unternehmensanwendung.
WordPress Entra External ID SSO – Unternehmensanwendung

  • Klicken Sie auf Neue Bewerbung.
WordPress Entra External ID Single Sign-On – Neue Anwendung

  • Klicken Sie auf Erstellen Sie Ihre eigene Anwendung.
WordPress Entra Externe ID-Anmeldung mit Single Sign-On – Erstellen Sie Ihre eigene Anwendung

  • Geben Sie den Namen für Ihre App ein, wählen Sie dann den Abschnitt „Nicht-Galerie-Anwendung“ und klicken Sie auf die Schaltfläche „Erstellen“.
WordPress Entra External ID Single Sign-On – Anwendung erstellen

  • Klicken Sie auf Einmaliges Anmelden einrichten.
WordPress Entra Externe ID Single Sign-On | SSO einrichten

  • Wähle aus SAML Tab.
WordPress Entra Externe ID Single Sign-On | SAML auswählen

  • Nach dem Klicken auf Bearbeiten, geben Sie die SP-Entitäts-ID für Identifizieren und der ACS-URL für Antwort-URL von Metadaten des Dienstanbieters Registerkarte des Plugins.
    Hinweis: Für IDP-initiiertes SSOden Anmelde-URL sollte leer bleiben.
WordPress Entra Externe ID-Anmeldung mit Single Sign-On | ACS-URL bearbeiten

WordPress Entra Externe ID-Anmeldung mit Single Sign-On | ACS-URL hinzufügen

  • Standardmäßig Folgendes Attribute wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attribute Tab.
WordPress Entra External ID SSO | WordPress Entra External ID Login – Attribut bearbeiten

  • Kopieren Sie die App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.
WordPress Entra External ID SSO | WordPress Entra ID SSO – Federation-URL

Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu

  • Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.
WordPress Entra Externe ID-Anmeldung mit Single Sign-On | Gruppen und Benutzer hinzufügen

  • Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf Auswählen.
WordPress Entra Externe ID-Anmeldung mit Single Sign-On | Benutzer auswählen

  • Klicken Sie nach der Auswahl der Benutzer auf Weisen .
WordPress Entra External ID Single Sign-On – Benutzer zuweisen

  • Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus .

Hinzufügen einer Unternehmensanwendung zum Benutzerablauf für externe Identitäten

  • Suchen Sie auf der Startseite des Azure-Portals nach und klicken Sie auf Externe Identitäten aus dem Abschnitt Azure-Dienste.
WordPress Entra External ID Single Sign-On – Azure-Portal

Auf der Übersichtsseite „Externe Identitäten“:

  • Im linken Navigationsmenü erweitern Selbstbedienungsanmeldung.
  • Klicken Sie auf Benutzerströme.
WordPress Entra External ID Single Sign-On – Anwendungsbenutzerablauf hinzufügen

  • Klicken Sie auf die Benutzerflussrichtlinie, die Sie konfigurieren möchten (z. B. Richtlinien).
  • Dadurch wird die Seite zur Richtlinienkonfiguration geöffnet.
  • Erweitern Sie in der linken Seitenleiste die Nutzen Sie .
  • Klicken Sie auf Anwendungen.
WordPress Entra External ID Single Sign-On – Navigieren Sie zu Anwendungen

  • Klicken Sie auf die + Anwendung hinzufügen Taste an der Oberseite.
  • A Anwendung auswählen Das Bedienfeld erscheint auf der rechten Seite.
WordPress Entra External ID Single Sign-On – Zugriff auf den Benutzerablauf

  • Im Suchfeld können Sie die Anwendungen bei Bedarf filtern.
  • Das Panel zeigt 12 Ergebnisse gefunden für Geschäftliche Anwendungen Tab.
  • Durchstöbern Sie die Liste der verfügbaren Unternehmensanwendungen.
WordPress Entra External ID Single Sign-On – Anwendung auswählen

  • Aktivieren Sie das Kontrollkästchen neben der gewünschten Anwendung (in diesem Beispiel: enteralID mit ID: 4c97f130-bc9e-448b-b4af-6297135c3627).
  • Die ausgewählte Anwendung wird in der Ausgewählt (1) Abschnitt auf der rechten Seite.
WordPress Entra Externe ID Single Sign-On - Auswahl bestätigen

  • Klicken Sie unten im Bedienfeld auf die Schaltfläche „Auswählen“.
  • Die Anwendung ist nun mit Ihrem Benutzerablauf verknüpft.
  • Um diese Richtlinie während des Registrierungsprozesses zu nutzen, fügen Sie den Richtlinienparameter Ihrem SSO-Login hinzu.
    URL: https://your-sso-login-url?p=
  • Sie haben Microsoft Entra External ID erfolgreich als SAML IDP (Identity Provider) für die WordPress Entra External ID SSO konfiguriert.
WordPress Entra Externe ID | Weitere Dienste

  • Suchen und auswählen Microsoft Entra-ID.
WordPress Entra Externe ID | Microsoft Entra ID SSO

  • Auswählen App-Registrierungen.
Entra-externe ID konfigurieren – Metadatenimport erfolgreich

  • Klicken Sie auf Neue Registrierung.
WordPress Entra Externe ID | Entra Externe ID Neuregistrierung

  • a . zuweisen Name und wähle das Konto Typ.
  • Geben Sie im Feld „Umleitungs-URL“ die ACS-URL ein, die in bereitgestellt wird Metadaten des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Registrieren .
WordPress Entra Externe ID – Anwendungsregistrierung

  • Navigieren Eine API verfügbar machen im linken Menübereich.
  • Klicken Sie auf die Speichern Taste und ersetzen Sie die URL der ANWENDUNGS-ID mit der SP-Entitäts-ID des Plugins.
  • Hinweis: Stellen Sie sicher, dass der SP Entity ID-Wert auf der Registerkarte „Service Provider Metadata“ keinen abschließenden Schrägstrich („/“) enthält. Wenn die SP Entity ID einen abschließenden Schrägstrich enthält, aktualisieren Sie ihn, indem Sie den abschließenden Schrägstrich aus dem Feld „SP EntityID / Issuer“ auf der Registerkarte „Service Provider Metadata“ des Plug-Ins entfernen, den aktualisierten Wert bei Azure eingeben und auf das Symbol Gespeichert .

WordPress Entra Externe ID – Bereitstellung einer API

WordPress Entra Externe ID – Anwendungs-ID-URI bearbeiten

  • Gehen Sie zurück zu Microsoft Entra ID ⇒ App-Registrierungen Fenster und klicken Sie auf Endpunkte.
WordPress Entra Externe ID - Endpunkte

  • Dadurch wird zu einem Fenster mit mehreren URLs navigiert.
  • Kopieren Sie die Föderationsmetadatendokument URL, um die zu erhalten Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.
WordPress Entra Externe ID – Metadaten der Föderation

  • Sie haben Entra External ID erfolgreich als SAML IDP (Identity Provider) konfiguriert, um die Anmeldung mit Entra External ID auf Ihrer WordPress (WP)-Website zu ermöglichen.

Im WordPress SAML SSO-Plugin wechseln Sie zum Tab „IDP-Konfiguration“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
WordPress SAML SSO | Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress-Benutzers zugeordnet.
WordPress SAML SSO | Login-Attribut-Zuordnung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .

Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
WordPress SAML SSO | Login-aktivieren Sie den automatischen Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihrem Identitätsanbieter und klicken Sie auf Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Testkonfiguration – WordPress SAML SSO

  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Zuordnung von Anmeldeattributen – WordPress SAML SSO

  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem Benutzermeta Tabelle von WordPress.
Zuordnung von Anmeldeattributen – WordPress SAML SSO

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle die allen Nicht-Administrator-Benutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
WordPress SAML SSO | Login-Rollenzuordnung

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.

  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Gespeichert .
WordPress SAML SSO | Login-Rollenzuordnung

Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Zuordnung von Anmelderollen – WordPress SAML SSO

  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Schaltfläche für die einmalige Anmeldung hinzu einschalten Option 1.
WordPress SAML SSO | Login-SSO-Schaltfläche

  • Wenn Ihr WordPress-Design das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
WordPress SAML SSO | Login-SSO-Einstellung

Schritt 5: SSO-Einstellungen

Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch - Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN].

    WordPress SAML SSO | Anmeldeoption 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    WordPress SAML SSO | Anmeldeoption 2

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie aus dem IDP ausgesperrt werden.


  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML SSO | Anmeldeoption 3

Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN] .
    Anmeldeoption 1 – WordPress SAML SSO

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    Anmeldeoption 2 – WordPress SAML SSO

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.


  • Login-Button: Sie können überall auf Ihrer Site oder WordPress-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte „Umleitung und SSO-Links“.
Anmeldeoption 3 – WordPress SAML SSO

  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Anmeldeoption 4 – WordPress SAML SSO

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Entra Externe ID SAML Single Sign-On Auswahl Entra Externe ID als IDP und WordPress als SP mit automatisierten WordPress SAML Single Sign-On (SSO)-Anmelde-PluginDiese Lösung stellt sicher, dass Sie für die sichere Zugriffssteuerung Ihrer WordPress(WP)-Website bestens gerüstet sind.





 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!



ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung