Resultados de la búsqueda :

×

Inicio de sesión único de WordPress Keycloak con Keycloak como IDP | Iniciar sesión con capa de teclas de WordPress


Configure el inicio de sesión seguro de inicio de sesión único (SSO) de WordPress Keycloak utilizando nuestro Complemento de inicio de sesión único (SSO) SAML de WordPress (WP). SSO de WP SAML El complemento aprovecha el protocolo SAML 2.0 para permitir a los usuarios usar sus credenciales Keycloak para una perfecta Iniciar sesión con capa de teclas de WordPress a través de SSO. Facilitar el SSO de WordPress Keycloak permite a los usuarios autenticarse con sus credenciales de Keycloak y acceder de forma segura a su sitio de WordPress.

Esta guía de configuración paso a paso le ayudará a configurar Keycloak como proveedor de identidad (IDP) y WordPress como proveedor de servicios (SP) para lograr el SSO de WordPress Keycloak. Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Requisitos previos: descarga e instalación

Pasos para configurar el inicio de sesión de WordPress Keycloak usando Keycloak como IDP

1. Configurar Keycloak como IdP (proveedor de identidad)

Siga los siguientes pasos para configurar Keycloak como IdP

Inicio de sesión único de capa de teclas de WordPress | mini naranja img Configurar Keycloak como IdP
  • En el complemento SSO miniOrange WordPress SAML SP, navegue hasta la pestaña Metadatos de SP (proveedor de servicios). Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar la capa de claves como IdP (proveedor de identidad).
  • Iniciar sesión con capa de claves de WordPress | Metadatos de carga de Wordpress Saml
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear para crear un nuevo cliente/aplicación.
  • Inicio de sesión único de capa de teclas de WordPress | Creando una aplicación
  • Participar SP-EntityID / Emisor como el ID de cliente en la pestaña "Metadatos del proveedor de servicios" y seleccione SAML como el Protocolo de cliente.
  • SSO de WordPress con capa de claves | Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Deje vacío o proporcione la URL base desde la pestaña Metadatos del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único de capa de teclas de WordPress | Ajustes Iniciar sesión con capa de claves de WordPress | Ajustes
  • under Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único de capa de teclas de WordPress | Configuración del terminal SAML
  • Haga clic en Guardar.
  • En el complemento SSO miniOrange WordPress SAML SP, navegue hasta la pestaña Metadatos de SP (proveedor de servicios). Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar la capa de claves como IdP (proveedor de identidad).
  • SSO de WordPress con capa de claves | Metadatos de carga de Wordpress Saml
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear cliente para crear un nuevo cliente/aplicación.
  • SSO de WordPress con capa de claves | Creando una aplicación
  • Seleccione SAML as Tipo de cliente, Ingresar SP-EntityID / Emisor como el ID de cliente En la pestaña "Metadatos del proveedor de servicios", ingrese el nombre de su aplicación e ingrese la Descripción.
  • SSO de WordPress con capa de claves | Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Deje vacío o proporcione la URL base desde la pestaña Metadatos del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único de capa de teclas de WordPress | Inicio de sesión con Keycloak - Configuración SSO de WordPress con capa de claves | Inicio de sesión con Keycloak - Configuración Inicio de sesión único de capa de teclas de WordPress | Inicio de sesión con Keycloak - Configuración
  • Ahora haga clic en Guardar.
  • In Avanzado pestaña, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Iniciar sesión con capa de claves de WordPress | Iniciar sesión Configuración del terminal SAML
  • Haga clic en Guardar.

mini naranja img  Agregar mapeadores

  • Navegue hasta Pestaña de asignadores y haga clic en Agregar incorporado del botón.
  • SSO de WordPress con capa de claves | Pestaña Mapeadores
  • Seleccione las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Iniciar sesión con capa de claves de WordPress | Agregar mapeador de protocolos incorporado
  • Haga clic en Agregar seleccionados botón. Verá las asignaciones que se agregan a continuación.
  • Inicio de sesión único de capa de teclas de WordPress | Agregar seleccionados
  • In Ámbitos de cliente pestaña, haga clic en su aplicación.
  • SSO de WordPress con capa de claves | haga clic en la aplicación
  • Haga clic en Agregar asignador predefinido. Inicio de sesión único de capa de teclas de WordPress | Agregar asignador predefinido
  • Seleccione las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • SSO de WordPress con capa de claves | seleccionar casillas de verificación
  • Haga clic en Añada del botón.
  • Verá las asignaciones que se agregan a continuación.
  • Inicio de sesión único de capa de teclas de WordPress | mapeos

mini naranja img Descargar archivo de instalación

  • Navegue hasta configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • SSO de WordPress con capa de claves | configurar ajustes
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.
  • Ha configurado correctamente Keycloak como SAML IdP (proveedor de identidad) para lograr el SSO de WordPress Kecloak, lo que garantiza un inicio de sesión seguro en el sitio de WordPress (WP).

  • Navegue hasta configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • Iniciar sesión con capa de claves de WordPress | configurar ajustes
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.
  • Ha configurado con éxito Keycloak como SAML IdP (proveedor de identidad) para lograr el inicio de sesión de Keycloak/Keycloak SSO/Keycloak Single Sign-On (SSO), garantizando un inicio de sesión seguro en el sitio de WordPress (WP).

Nota: Si tiene intención de configurar la asignación de atributos, la asignación de roles y otras configuraciones por parte del proveedor de identidad, puede encontrar instrucciones detalladas en la guía de configuración proporcionada, que está vinculada esta página.


2. Configurar WordPress como SP (Proveedor de Servicios)


En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • Metadatos de inicio de sesión y carga de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

  • En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
  • wWordPress SAML Inicio de sesión único (SSO) Asignación de roles de inicio de sesión

Paso 5: configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
  • Botón de inicio de sesión SSO de inicio de sesión único (SSO) de WordPress SAML
  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
  • Configuración de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

    NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.

Paso 4: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Guardar del botón.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)

Paso 5: configuración de SSO

    En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO].
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.



  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Nombre del proveedor de identidad
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • En Complemento premium, puede habilitar la sincronización automática para URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
  • Escaneo automático habilitado para inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress
  • En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML
  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

    Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.

  • Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)
  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.

Paso 5: Configuración de SSO

    En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Redirección automática desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO] .
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el inicio de sesión de IDP.

  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML
  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 4 de inicio de sesión único (SSO) de WordPress SAML

Ha configurado correctamente WordPress (WP) como SAML SP para lograr el inicio de sesión único de WordPress Keycloak.

En esta guía, ha configurado correctamente Inicio de sesión único de Keycloak (SSO de WordPress con Keycloak / Inicio de sesión con Keycloak de WordPress), eligiendo Keycloak como IdP y WordPress como SP. Inicio de sesión único SAML de WordPress: complemento SSO La solución garantiza que esté listo para implementar un acceso/inicio de sesión seguro en el sitio de WordPress (WP) utilizando las credenciales de inicio de sesión de Keycloak.


Complementos recomendados

complementos wp saml sso

Aprovisionamiento de usuarios SCIM

Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress

Saber más →
complementos wp saml sso

Restricción de páginas y publicaciones

Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.

Saber más →
complementos wp saml sso

Integrador de Learndash

Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP

Saber más →


Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

Reviews de Clientes

Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
 

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com