Suchergebnisse :
×Anleitung zum Einrichten von Single Sign On zwischen zwei WordPress-Sites. Um Single Sign-On für mehrere WordPress-Sites zu konfigurieren, gehen wir zunächst davon aus, dass eine WordPress-Site die Hauptquelle der Benutzerauthentifizierung (Identitätsanbieter) ist und die übrigen Sites die Dienstanbieter sind, bei denen sich Benutzer nach erfolgreicher Authentifizierung anmelden. In einer solchen Umgebung SSO zwischen zwei WP-Sites kann mit eingerichtet werden WordPress-SSO und WordPress SAML-Identitätsanbieter Plugins.
Unsere WordPress SAML SP Single Sign-On (SSO) Plugin gibt Ihnen die Möglichkeit, Ihr zu verwenden WordPress (WP)-Site als SAML SP (Dienstanbieter) und Sie können andere konfigurieren WordPress (WP)-Sites als SAML-IdP (Identitätsanbieter) mit Anmeldung mit WordPress-Benutzern (WP als SAML IdP) plugin.
Nehmen wir an, dass WP-Site 1 unsere Hauptauthentifizierungsquelle ist. Daher wird diese WP-Site als IDP konfiguriert, auf dem das SAML-IDP-Plugin installiert wird. Anschließend werden die Standorte 2, 3 usw. als SP konfiguriert, in dem sich Benutzer nahtlos per SSO anmelden können, sobald sie sich an Standort 1 anmelden, wodurch SSO für zwei oder mehrere WP-Standorte erfolgreich eingerichtet wird.
Sie können sicheres Single Sign On (SSO) zwischen konfigurieren beliebig viele WordPress-Seiten mit der miniOrange SSO-Lösung. Es gibt keine Beschränkungen hinsichtlich der Anzahl der WordPress-Sites, die an der SSO-Einrichtung beteiligt sind.
Single Sign-On (SSO)-Anmeldung mit WordPress-Benutzern bei jedem Dienstanbieter wie Tableau, Zoho, Zoom, Moodle, Canvas LMS, Absorb LMS, TalentLMS usw.
Hinweis: Wenn Sie einen externen Identitätsanbieter und mehrere WP-Sites haben, die Anmeldeinformationen teilen müssen, können Sie alle Ihre WordPress-Sites mit unserem Plugin als Dienstanbieter konfigurieren.
Wir bieten auch eine Lösung für SSO zwischen Unterstandorten eines Multisite-Netzwerks an. Bitte Kontakt um mehr zu erfahren.
Führen Sie die folgenden Schritte aus, um 1 zu konfigurierenst Wordpress-Site als IdP (Identitätsanbieter)
Name des Dienstanbieters | Name Ihres Dienstanbieters. |
SP-Entitäts-ID oder Aussteller | Kopiere und füge die SP-EntityID vom Dienstanbieter |
ACS-URL | Kopiere und füge die ACS-URL vom Dienstanbieter. |
NameID-Format | urn:oasis:names:tc:SAML:1.1:nameid-format:E-Mail-Addresse |
Behauptung unterzeichnet | geprüft |
Name des Dienstanbieters | Name Ihres Dienstanbieters. |
SP-Entitäts-ID oder Aussteller | Kopiere und füge die SP-EntityID vom Dienstanbieter. |
ACS-URL | Kopiere und füge die ACS-URL vom Dienstanbieter. |
Wählen Sie den Bindungstyp aus(optional) | Auswählen Verwenden Sie HTTP-Redirect-Bindung für SLO |
Einzelne Abmelde-URL(optional) | Enter Einzelne Abmelde-URL angegeben im Dienstanbieter. |
X.509-Zertifikat(optional) | Enter X.509-Zertifikat. |
NameID-Format\ | urn:oasis:names:tc:SAML:1.1:nameid-format:E-Mail-Addresse |
Antwort signiert | Markiert, ob Sie die SAML-Antwort signieren möchten |
Behauptung unterzeichnet | Markiert, ob Sie die SAML-Antwort signieren möchten |
Verschlüsselte Behauptung | Markiert, ob Sie die SAML-Assertion verschlüsseln möchten\ |
Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist hier.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
B. Manuelle Konfiguration:
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
B. Manuelle Konfiguration:
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
B. Manuelle Konfiguration:
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.
In diesem Leitfaden haben wir SAML 2.0 Single Sign On zwischen zwei WordPress-Sites konfiguriert und eine davon ausgewählt WordPress-Website als IdP und ein anderer WordPress-Website als SP, die SSO für mehrere WordPress-WP-Sites ermöglicht. SSO zwischen zwei WordPress-Sites kann mit miniOrange-Plugins eingerichtet werden - SAML Single Sign On – SSO-Anmeldung Und Anmeldung mit WordPress-Benutzern (WP als SAML IdP). Unsere Lösung „Login in Multiple WordPress Sites“ stellt sicher, dass Sie bereit sind, mit einzelnen Anmeldeinformationen einen sicheren Zugriff auf Ihre WordPress(WP)-Sites bereitzustellen.
Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site
Erfahren Sie mehr →Schränkt WordPress-Seiten und -Beiträge basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein
Erfahren Sie mehr →Ordnet SSO-Benutzer LearnDash-Gruppen gemäß den von Ihrem IDP gesendeten Gruppenattributen zu
Erfahren Sie mehr →Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
RegistrierenEinfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehenWir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com
Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.