Resultados de la búsqueda :

×

Configuración adicional para el inicio de sesión único de WordPress Keycloak


Una vez que se haya configurado el SSO de WordPress Keycloak, puede continuar con algunos pasos de configuración adicionales para aprovechar al máximo WP Single Sign-On. Esto incluye pasos para la asignación de atributos avanzada y personalizada, la asignación de grupos y roles, el cierre de sesión único y más.

1. Asignación de atributos

  • En Configuración del proveedor de servicios pestaña, después del intercambio de metadatos, haga clic en Conexión de prueba.
  • Después de realizar SSO, los atributos predeterminados se enviarán desde Keycloak y estarán disponibles para la asignación de atributos.
  • Mapeo de atributos | Configuración de SSO de capa de claves de WP

Agregar atributos adicionales en el lado de la capa de llaves:

  • Visite la Clientes .
  • Desde la Lista de Clientes, haga clic en el ID de cliente de su aplicación cliente configurada.
  • Navegue hasta la Mapper .
  • Haga clic en Agregar asignador y seleccionar Por configuración.
  • Mapeo de atributos | Configuración de WP Okta SSO
  • Ahora, haga clic en Atributo de usuario .
  • Mapeo de atributos | Configuración de WP Okta SSO
  • Complete los detalles según la siguiente tabla:
  • Nombre El nombre que desea darle a este mapeador.
    Atributo de usuario El atributo personalizado que desea enviar a su proveedor de servicios.
    Nombre descriptivo (opcional) Cualquier nombre legible.
    Nombre de atributo SAML El nombre con el que desea enviar ese atributo personalizado a su proveedor de servicios.
    Mapeo de atributos | Configuración de WP Okta SSO
  • Luego, haga clic en el Guardar del botón.

2. Mapeo de atributos personalizados

  • Esta característica le permite crear atributos personalizados que se pueden asignar con cualquiera de los atributos enviados por la capa de claves. Esto se almacena en la metatabla del usuario en la base de datos de WordPress.
  • Para mostrar este atributo personalizado en la tabla del menú de usuarios en WordPress, habilite la opción Atributo de visualización palanca.
  • Mapeo de atributos | Configuración de WP Okta SSO

3. Mapeo de roles

  • El proyecto Asignación de atributos La sección también proporciona mapeo para campos llamados Grupo/rol.
  • Este atributo contendrá la información relacionada con el rol enviada por el proveedor de identidad (es decir, Keycloak).
  • Las funciones se asignan a usuarios específicos en función de sus funciones/grupos en el momento de iniciar sesión.
  • El valor de este atributo que está asignado a Grupo/rol será considerado en el Mapeo de roles .

  • Mapeo de roles | Configuración de SSO de WP Salesforce
  • Los valores de los grupos/roles seleccionados de los respectivos usuarios se pueden colocar en el cuadro de entrada de diferentes roles predeterminados que deben asignarse al usuario respectivo.

  • Mapeo de roles | Configuración de SSO de WP Salesforce
  • Por Ejemplo:
    1. Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es SAML que se asignará como un Editora en WordPress, simplemente proporcione la asignación como SAML en el campo Editor de la sección Asignación de roles.
    2. Mapeo de atributos | Configuración de WP Okta SSO

4. Cierre de sesión único

  • Copia el URL de cierre de sesión único del desplegable Metadatos del proveedor de servicios .
  • Ahora, navegue hasta su panel de administración de Keycloak.
  • Visite la Clientes sección y haga clic en el ID de cliente de su aplicación cliente configurada.
  • under Avanzado pestaña, vaya a la Configuración de punto final SAML de grano fino y configurar los siguientes detalles:
  • URL de enlace POST del servicio de cierre de sesión URL de cierre de sesión única que copió de los metadatos del proveedor de servicios.
    URL de enlace de redireccionamiento del servicio de cierre de sesión URL de cierre de sesión única que copió de los metadatos del proveedor de servicios.
    Servicio de cierre de sesión URL de enlace ARTIFACT URL de cierre de sesión única que copió de los metadatos del proveedor de servicios.
    Mapeo de atributos | Configuración de WP Okta SSO
  • Y haga clic en Guardar.

5. Solicitudes de SSO firmadas

  • En Configuración del proveedor de servicios pestaña, habilite la Firmar solicitudes de SSO y SLO alternar para realizar SSO firmado y solicitudes de cierre de sesión único.

  • Solicitudes de SSO firmadas | Configuración de WP Okta SSO
  • Luego, haga clic en el Guardar para guardar la configuración
  • Visite la Administrar certificados y en la configuración de certificado predeterminada mininaranja haga clic en Descarga el certificado en formato PDF.
  • Mapeo de atributos | Configuración de WP Okta SSO
  • Luego, abra su panel de administración de Keycloak y vaya a Clientes .
  • Haga clic en el ID de cliente de su aplicación cliente configurada.
  • Ahora, navegue hasta el Claves pestaña y habilitar el Alternar firma requerida del cliente.
  • Mapeo de atributos | Configuración de WP Okta SSO
  • Configure la información adicional según la siguiente tabla:
  • Seleccionar método importar
    Formato de archivo JKS
    Importar archivo Cargue el certificado que descargó del lado del complemento.
    Alias ​​de clave Su nombre de usuario
    Almacenar contraseña Tu contraseña
    Mapeo de atributos | Configuración de WP Okta SSO
  • Luego, haga clic en Confirmar.

Conclusión

Configurar una configuración adicional para el mapeo de atributos avanzado y personalizado, el mapeo de grupos y roles, el cierre de sesión único junto con SSO le permite maximizar la eficiencia y la gestión de la identidad del usuario desde su IDP a su sitio de WordPress.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com