Suchergebnisse :

×

SiteMinder SAML Single Sign-On (SSO) in WordPress | SiteMinder SSO-Anmeldung

WordPress SAML Single Sign-On (SSO)-Plugin erreichen SiteMinder SAML SSO für WordPress für die sichere Anmeldung bei Ihrem WordPress mit SiteMinder als SAML-Anbieter. In dieser Anleitung werden wir Schritt für Schritt die Konfiguration durchführen SiteMinder als IdP (Identitätsanbieter) und WordPress als SP (Dienstanbieter) für die SSO-Anmeldung.

Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.

Um SiteMinder als SAML IdP mit WordPress zu konfigurieren, müssen Sie die miniOrange WP SAML SP SSO-Plugin.

Befolgen Sie die folgenden Schritte, um SiteMinder als IdP zu konfigurieren:

  • Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.

Metadaten – SSO-Daten der WordPress-Site

  • Einloggen, um CA SSO-Portal als SiteMinder Single Sign-On-Administrator.
  • Klicken Sie auf Föderation Tab.
  • Gehe jetzt zu Partnerschaftsföderation -> Entitäten.

Navigieren Sie zu Entitäten unter Föderation

Erstellen Sie einen lokalen Identitätsanbieter

  • Klicken Sie auf Entität erstellen.

Entität erstellen


  • Um eine lokale Entität zu erstellen, konfigurieren Sie Folgendes:
  • Standort der Entität Local
    Entitätstyp SAML2-IDP
    Entitäts-ID Geben Sie zur Identifizierung eine ID Ihres lokalen Identitätsanbieters ein.
    Entitätsname Erstellen Sie einen Namen für Ihren lokalen Identitätsanbieter.
    Basis-URL Geben Sie den vollqualifizierten Domänennamen für den Hostdienst SiteMinder SSO Federation Web Services ein.
    Signierte Authentifizierungsanfragen erforderlich Nein
    Unterstütztes NameID-Format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

Lokale Entität konfigurieren

Erstellen Sie einen Remote-Dienstanbieter

  • Herunterladen Metadaten-XML-Datei von der Metadaten des Dienstanbieters Registerkarte des miniOrange SAML SSO-Plugins.
  • Klicken Sie auf Metadaten importieren und laden Sie die heruntergeladene XML-Metadatendatei hoch.

Metadaten importieren

  • Für Importieren alsWählen Remote-Entität.
  • Bereitstellung einer kosteneffizienten Bodenlösung für eine Self-Storage-Anlage, die ohne Unterbrechung der darunter liegenden, belegten Einheiten installiert werden konnte. Name für die Remote-Service-Provider-Entität.

Remote-Dienstanbieter-Entität

Erstellen Sie eine Partnerschaft zwischen SP und IDP

  • Konfigurieren Sie zum Erstellen einer Partnerschaft Folgendes:
  • Partnerschaftsnamen hinzufügen Geben Sie einen Namen für Ihre Partnerschaft ein.
    (Optional) Beschreibung Geben Sie eine relevante Beschreibung für Ihre Partnerschaft ein.
    Lokale IDP-ID Geben Sie die ID des lokalen Identitätsanbieters ein, die beim Hinzufügen einer lokalen Entität erstellt wurde.
    Remote-SP-ID Geben Sie die Remote Service Provider-ID ein, die beim Hinzufügen einer Remote-Entität erstellt wurde.
    Basis-URL Dieses Feld wird vorab ausgefüllt.
    Skew-Zeit Geben Sie die für Ihre Umgebung erforderliche Abweichungszeit ein.
    Benutzerverzeichnisse und Suchreihenfolge Wählen Sie die gewünschten Verzeichnisse in der gewünschten Suchreihenfolge aus.
  • Auf dem Verbundbenutzer Fügen Sie auf der Seite die Benutzer hinzu, die Sie in die Partnerschaft einbeziehen möchten.
  • Im Behauptungskonfiguration Abschnitt, konfigurieren Sie Folgendes:
    • Namens-ID-Format: E-Mail Adresse
    • Name-ID-Typ: Benutzerattribut
    • Wert: E-mail
    • (Optional) Behauptungsattribute: Geben Sie alle Anwendungs- oder Gruppenattribute an, die Sie Benutzern zuordnen möchten

Konfigurieren Sie die Partnerschaft zwischen SP und IDP

  • Im SSO und SLO Führen Sie im Abschnitt die folgenden Schritte aus:
    • SSO-Bindung: HTTP-POST
    • Zulässige Transaktionen: Sowohl IDP als auch SP initiierten

SSO-Bindung und Transaktionszugriff

  • Im Signatur und Verschlüsselung Abschnitt auswählen Postsignatur as Unterschreiben Sie beide.

Partnerschaft aktivieren

  • Im Liste der Föderationspartnerschaften, erweitere das Action Dropdown-Liste für Ihre Partnerschaft und klicken Sie auf Aktivieren
  • Um die IDP-Metadaten abzurufen, klicken Sie auf Action Taste und klicken Sie auf Metadaten exportieren. Diese Daten werden zur Konfiguration des Plugins verwendet.

Sie haben SiteMinder erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die SiteMinder SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.


Im WordPress SAML SSO-Plugin wechseln Sie zum Tab „IDP-Konfiguration“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
WordPress SAML SSO | Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress-Benutzers zugeordnet.
WordPress SAML SSO | Login-Attribut-Zuordnung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .

Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
WordPress SAML SSO | Login-aktivieren Sie den automatischen Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihrem Identitätsanbieter und klicken Sie auf Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Testkonfiguration – WordPress SAML SSO

  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Zuordnung von Anmeldeattributen – WordPress SAML SSO

  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem Benutzermeta Tabelle von WordPress.
Zuordnung von Anmeldeattributen – WordPress SAML SSO

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle die allen Nicht-Administrator-Benutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
WordPress SAML SSO | Login-Rollenzuordnung

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.

  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Gespeichert .
WordPress SAML SSO | Login-Rollenzuordnung

Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Zuordnung von Anmelderollen – WordPress SAML SSO

  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Schaltfläche für die einmalige Anmeldung hinzu einschalten Option 1.
WordPress SAML SSO | Login-SSO-Schaltfläche

  • Wenn Ihr WordPress-Design das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
WordPress SAML SSO | Login-SSO-Einstellung

Schritt 5: SSO-Einstellungen

Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch - Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN].

    WordPress SAML SSO | Anmeldeoption 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    WordPress SAML SSO | Anmeldeoption 2

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie aus dem IDP ausgesperrt werden.


  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML SSO | Anmeldeoption 3

Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN] .
    Anmeldeoption 1 – WordPress SAML SSO

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    Anmeldeoption 2 – WordPress SAML SSO

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.


  • Login-Button: Sie können überall auf Ihrer Site oder WordPress-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte „Umleitung und SSO-Links“.
Anmeldeoption 3 – WordPress SAML SSO

  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Anmeldeoption 4 – WordPress SAML SSO
Weitere FAQs ➔

Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder ein VPN (in diesem Fall OpenVPN) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.

Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder ein VPN (in diesem Fall OpenVPN) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.

Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder ein VPN (in diesem Fall OpenVPN) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.

Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder ein VPN (in diesem Fall OpenVPN) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.



 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!




ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung