Resultados de la búsqueda :

×

Inicio de sesión único de Azure AD para WordPress | Iniciar sesión en WordPress Azure AD | ID de entrada de Microsoft


Inicio de sesión de WordPress Azure AD / Inicio de sesión de Office 365 Wordpress SSO (inicio de sesión único SAML) [SAML SSO] se puede lograr utilizando nuestro Inicio de sesión único (SSO) de WordPress SAML SP enchufar. Nuestra solución SSO hará que el proveedor de servicios de WordPress sea compatible con SAML 2.0 y establezca confianza entre el sitio de WordPress y Azure AD/Microsoft Entra ID para autenticar e iniciar sesión de forma segura a los usuarios en el sitio de WordPress.

Nuestra solución de inicio de sesión único (SSO) de WordPress Azure AD ayuda a proteger los sitios de WordPress detrás del inicio de sesión SSO para que los usuarios se autentiquen utilizando sus credenciales de inicio de sesión de Azure AD/Office 365/Microsoft Entra ID. Compatibilidad perfecta con funciones avanzadas de SSO, como asignación de atributos y grupos, sincronización de los detalles del usuario de WordPress con Azure AD Office 365, compatibilidad con el inicio de sesión de SSO multiinquilino de Azure AD, información completa de los empleados desde Azure AD a WordPress, SSO de intranet/SSO de Internet, mapeo de la imagen de perfil desde Azure AD/Office 365 hasta tu avatar de WordPress, etc.

Iniciar sesión en WordPress Azure AD

Aquí repasaremos una guía para configurar el inicio de sesión SSO de WordPress Azure AD entre el sitio de WordPress y Azure AD/Office 365 considerando Office 365/Azure AD como IdP (proveedor de identidad) y WordPress como SP (proveedor de servicios). Nuestro complemento SSO proporciona autenticaciones de usuario ilimitadas desde Azure AD/Office 365/Azure B2C. Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Requisitos previos: descarga e instalación

ID de entrada de Microsoft

WordPress Azure AD SSO junto con integraciones perfectas para los servicios de Microsoft Azure

Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | Logotipo del directorio activo de Azure

Sincronice bidireccionalmente todos los datos del usuario hacia y desde Azure AD/B2C/Office 365 y WordPress para WP Azure Sync y Azure WP Sync.

Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | Logotipo del directorio activo de Azure

La integración de WordPress Azure AD lo ayuda a conectar su sitio de WordPress con Azure AD y proporciona una integración perfecta con Microsoft Graph API, SharePoint, Power BI, etc. y soluciones para sincronización de usuarios y Azure Multitenancy.


WordPress SSO Azure AD

Pasos para configurar el inicio de sesión único (SSO) de Azure AD en WordPress (WP)

1. Configure Microsoft Entra ID/Azure AD como IdP (proveedor de identidad) para el inicio de sesión de WordPress Azure AD (SSO)

Siga los pasos a continuación para configurar Azure AD como IdP para WordPress

SSO de WordPress Azure AD | mini naranja img Configurar Azure AD como IdP
  • En el complemento WordPress SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Azure AD como proveedor de identidad.
  • SSO de WordPress Azure AD | Metadatos de carga de SSO de Azure AD

Video paso a paso para configurar WordPress Azure AD SSO / Iniciar sesión con Azure AD en WordPress (WP)


  • Inicia sesión en Portal de Azure AD

  • Haga clic en Más servicios.

  • SSO de WordPress Azure AD | Más servicios
  • Buscar y seleccionar ID de entrada de Microsoft.

  • Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | ID de entrada de Microsoft
  • Seleccione Aplicaciones Empresariales.

  • SSO de WordPress Azure AD | Registros de empresas
  • Haga clic en Nueva aplicación.

  • Inicio de sesión único de WordPress Azure AD | Nueva aplicación
  • Haga clic en Crea tu propia aplicación.

  • Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | Agregar aplicación que no sea de galería
  • Ingrese el nombre de su aplicación, luego seleccione Aplicación sin galería sección y haga clic en Crear del botón.

  • Inicio de sesión único de WordPress Azure AD | Agregar aplicación que no sea de galería
  • Haga clic en Configurar inicio de sesión único .

  • Inicio de sesión único de WordPress Azure AD | Agregar aplicación que no sea de galería
  • Seleccione SAML  .

  • Inicio de sesión único de WordPress Azure AD | Inicio de sesión de Azure AD WP | Agregar aplicación que no sea de galería
  • Después de hacer clic en Editar, introducir el ID de entidad del SP para Identificador y del URL de ACS para URL de respuesta Desde Metadatos del proveedor de servicios pestaña del complemento.

     Nota: SSO iniciado por IDP, el URL de inicio de sesión debe dejarse en blanco.


  • Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | Editar URL de ACS Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | Agregar URL ACS
  • Por defecto, lo siguiente Atributos se enviará en la respuesta SAML. Puede ver o editar las reclamaciones enviadas en la respuesta SAML a la solicitud en la sección Atributos .

  • SSO de WordPress Azure AD | Configurar SAML 2.0
  • Copia el URL de metadatos de federación de aplicaciones para obtener el Endpoints necesario para configurar su Proveedor de servicios.

  • SSO de WordPress Azure AD | Configurar SAML 2.0
  • Asigne usuarios y grupos a su aplicación SAML
    • Navegue hasta Usuarios y grupos pestaña y haga clic en Agregar usuario / grupo.
    • Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | asignar grupos y usuarios
    • Haga clic en Usuarios para asignar el usuario requerido y luego haga clic en Seleccione.
    • Inicio de sesión en WordPress Azure AD mediante inicio de sesión único | agregar usuarios
    • Después de seleccionar usuarios haga clic en Asignar del botón.
    • Inicio de sesión único de WordPress Azure AD | asignar usuarios
    • También puede asignar una función a su aplicación en Seleccionar rol .
    • Ha configurado correctamente Microsoft Entra ID/Azure AD como SAML IdP (proveedor de identidad) para lograr el SSO de WordPress Azure AD.

2. Configurar WordPress como SP (Proveedor de Servicios)


En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • Metadatos de inicio de sesión y carga de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

  • En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
  • wWordPress SAML Inicio de sesión único (SSO) Asignación de roles de inicio de sesión

Paso 5: configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
  • Botón de inicio de sesión SSO de inicio de sesión único (SSO) de WordPress SAML
  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
  • Configuración de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

    NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.

Paso 4: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Guardar del botón.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)

Paso 5: configuración de SSO

    En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO].
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.



  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Nombre del proveedor de identidad
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • En Complemento premium, puede habilitar la sincronización automática para URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
  • Escaneo automático habilitado para inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress
  • En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML
  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

    Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.

  • Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)
  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.

Paso 5: Configuración de SSO

    En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1 : Redirección automática desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión .
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el inicio de sesión de IDP.

  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML
  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 4 de inicio de sesión único (SSO) de WordPress SAML

En esta guía, ha configurado correctamente Inicio de sesión único de Azure AD SAML (inicio de sesión SSO de Azure AD WP) la elección de Azure AD como proveedor de identidad y WordPress como SP usando Complemento de inicio de sesión de inicio de sesión único (SSO) SAML de WordPress .Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress (WP) utilizando Inicio de sesión de Azure AD credenciales en cuestión de minutos.


Complementos recomendados

complementos wp saml sso

Aprovisionamiento de usuarios SCIM

Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress

Saber más →
complementos wp saml sso

Restricción de páginas y publicaciones

Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.

Saber más →
complementos wp saml sso

Integrador de Learndash

Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP

Saber más →


Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

Reviews de Clientes

Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
 

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com