Resultados de la búsqueda :

×

IdentityServer4 SAML Inicio de sesión único (SSO) | Inicio de sesión SSO de WordPress en IdentityServer4


Complemento de inicio de sesión único (SSO) SAML de WordPress para lograr SSO SAML de IdentityServer4 para WordPress para iniciar sesión de forma segura en su WordPress utilizando IdentityServer4 como proveedor SAML. En esta guía, iremos paso a paso para configurar IdentityServer4 como proveedor de identidad (Proveedor de identidad) y WordPress como SP (Proveedor de servicios) para iniciar sesión SSO.

Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Requisitos previos: descarga e instalación

Para configurar IdentityServer4 como IdP SAML con WordPress, deberá instalar el complemento miniOrange WP SAML SP SSO:

Inicio de sesión único de WordPress con inicio de sesión único con Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth y muchos IdP SAML [SOPORTE 24 horas al día, 7 días a la semana]

Lea los pasos a continuación para configurar el inicio de sesión único (SSO) SAML de IdentityServer4 para WordPress

1. Configure IdentityServer4 como IdP (proveedor de identidad)

Siga los siguientes pasos para configurar IdentityServer4 como IdP

mininaranja img | IdentityServer4 WordPress SAML SSO Configurar IdentityServer4 como IdP

    Note: Para agregar la funcionalidad SAML IDP, necesitará modificaciones en el Inicio.cs archivo.

  • En ConfigurarServicios método, su llamada a Agregar servidor de identidad debe actualizarse con el siguiente código:
  •             

    services.AddIdentityServer()
    // the rest of registrations (clients, resources, users, etc)
      .AddSigningCredential(new X509Certificate2(/*your cert*/))
      .AddSamlPlugin(options => {      options.Licensee = "/*your license key org name*/";
         options.LicenseKey = "/*your license key*/";
    })
    .AddInMemoryServiceProviders(new List());

  • En el método de configuración, la llamada a UsarIdentityServer debe ampliarse con el siguiente código:
  •         

    app.UseIdentityServer()
      .UseIdentityServerSamlPlugin();

mini naranja img Configurar IdentityServer4 como proveedor de servicios

  • En Configuración.cs archivo crear un Entrada de cliente.
  •             

    new Client {
       ClientId = "http://localhost:5001/saml",
       ClientName = "RSK SAML2P Test Client",
       ProtocolType = IdentityServerConstants.ProtocolTypes.Saml2p,
       AllowedScopes = { "openid", "profile" }
    }

    Identificación del cliente Proporcione clientId desde la pestaña Metadatos del proveedor de servicios
    Nombre del cliente Proporcionar el nombre del proveedor de servicios
    Tipo de protocolo IdentityServerConstants.ProtocolTypes.Saml2p
    Ámbitos permitidos openid, perfil
  • En Configuración.cs configurar Detalles de SAML usando Objeto de proveedor de servicios.
  •             

    new ServiceProvider {
       EntityId = "http://localhost:5001/saml",
       SigningCertificates = {new X509Certificate2("TestClient.cer")},/*Enter the certificate name*/
       AssertionConsumerServices = { new Service(SamlConstants.BindingTypes.HttpPost, "http://localhost:5001/signin-saml") }
    };

  • Nota:  El ID de cliente e ID de entidad debe ser Igual.
  • Necesitará la siguiente información de los metadatos del proveedor de servicios.
  • ID de entidad Proporcionar ID de entidad desde la pestaña Metadatos del proveedor de servicios
    FirmaCertificados Descargue nuestra Certificado desde la pestaña Metadatos del proveedor de servicios del complemento e ingrese Nombre del certificado
    URL del servicio al consumidor de aserciones Proporcione lo requerido Tipo de enlace seguido por las bases URL de CA:
    Método HttpPost: SamlConstants.BindingTypes.HttpPost
    Método HTTPRedirect: SamlConstants.BindingTypes.HttpRedirect
    URL de CA: Proporcione la URL ACS desde la pestaña Metadatos del proveedor de servicios
  • Para configurar su proveedor de servicios, recupere metadatos de IDP visitando /saml/metadatos URL.
  • Obtendrá los puntos finales necesarios para la configuración del proveedor de servicios.
  • Ha configurado correctamente IdentityServer4 como SAML IdP (proveedor de identidad) para lograr el inicio de sesión SSO de IdentityServer4 en su sitio de WordPress (WP).


2. Configurar WordPress como SP (Proveedor de Servicios)


En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • Metadatos de inicio de sesión y carga de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

  • En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
  • wWordPress SAML Inicio de sesión único (SSO) Asignación de roles de inicio de sesión

Paso 5: configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
  • Botón de inicio de sesión SSO de inicio de sesión único (SSO) de WordPress SAML
  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
  • Configuración de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

    NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.

Paso 4: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Guardar del botón.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)

Paso 5: configuración de SSO

    En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO].
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.



  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Nombre del proveedor de identidad
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • En Complemento premium, puede habilitar la sincronización automática para URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
  • Escaneo automático habilitado para inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress
  • En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML
  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

    Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.

  • Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)
  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.

Paso 5: Configuración de SSO

    En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1 : Redirección automática desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión .
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el inicio de sesión de IDP.

  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML
  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 4 de inicio de sesión único (SSO) de WordPress SAML

Ha configurado correctamente WordPress (WP) como SAML SP para lograr el inicio de sesión SSO de IdentityServer4 en su sitio de WordPress (WP).

En esta guía, ha configurado correctamente Inicio de sesión único SAML de IdentityServer4 (inicio de sesión SSO de IdentityServer4) la elección de IdentityServer4 como proveedor de identidad y WordPress como SP usando Complemento miniOrange: inicio de sesión único SAML: inicio de sesión SSO. Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress (WP) utilizando las credenciales de inicio de sesión de IdentityServer4 en cuestión de minutos.


Complementos recomendados

complementos wp saml sso

Aprovisionamiento de usuarios SCIM

Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress

Saber más →
complementos wp saml sso

Restricción de páginas y publicaciones

Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.

Saber más →
complementos wp saml sso

Integrador de Learndash

Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP

Saber más →


Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

Reviews de Clientes

Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
 

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com