Inicio de sesión de inicio de sesión único (SSO) de OpenAM para WordPress se puede lograr utilizando nuestro Complemento de inicio de sesión único (SSO) SAML de WordPress. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión SSO entre el sitio de WordPress y OpenAM considerando OpenAM como proveedor de identidad (Proveedor de identidad) y WordPress como SP (Proveedor de servicio).
Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.
Requisitos previos: descarga e instalación
Para configurar OpenAM como IdP SAML con WordPress, deberá instalar el complemento miniOrange WP SAML SP SSO:
Inicio de sesión único de WordPress con inicio de sesión único con Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth y muchos IdP SAML [SOPORTE 24 horas al día, 7 días a la semana]
Pasos para configurar el inicio de sesión único (SSO) de OpenAM en WordPress (WP)
1. Configure OpenAM como IdP (proveedor de identidad)
Siga los siguientes pasos para configurar OpenAM como IdP
Configurar OpenAM como IdP
- En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
- Inicie sesión en la consola de administración de OpenAM.
- Desde el REINOS , seleccione el ámbito en el que desea crear la aplicación SAML. Serás redirigido a la página de descripción general de Realm.
-
Haga clic en Crear proveedores SAMLv2 en la página Descripción general del reino.
-
Haga clic en Crear proveedor de identidad alojado. Serás redirigido a la página de configuración.
-
Configure SAML IDP como se indica a continuación:
- Nombre: Nombre del IDP de SAML
- Clave de firma: Seleccione la clave de firma en el menú desplegable.
- Nuevo Círculo de Confianza: Proporcione un nombre de los grupos de IDP y SP que confían entre sí.
- Asignación de atributos: Configure los atributos del perfil de usuario que se enviarán a la aplicación del proveedor de servicios.
- Haga clic en el Configurar botón en la esquina superior derecha.
Configurar proveedor de servicios remotos
- Vaya al panel de administración de OpenAM y abra Descripción general del reino .
-
Haga clic en Configurar el proveedor SAMLv2.
-
Ahora haga clic en Configurar proveedor de servicios remotos. Serás redirigido a la página de configuración.
-
Configura el Proveedor de servicios como se indica a continuación:
- ¿Dónde reside el archivo de metadatos? Enlance
- URL de metadatos: Pegue aquí la URL de metadatos del complemento miniOrange. Puede obtenerlo desde la pestaña Metadatos del proveedor de servicios.
- Círculo de confianza: Agregar a existente
- Círculo de confianza existente: Seleccione el círculo de confianza (grupo) en el que se encuentra su IDP alojado.
-
Asignación de atributos: Configure los atributos del perfil de usuario para el mapeo.
- Haga clic en el Configurar botón en la esquina superior derecha y luego haga clic en OK del botón.
- Verifique la configuración de IdP y SP desde la pestaña Federación de OpenAM.
-
Usted puede descargar el Metadatos de IdP de OpenAM utilizando la URL que figura a continuación.
- Para un solo reino: [URL del servidor OpenAM]/saml2/jsp/exportmetadata.jsp
- Para múltiples reinos: [URL del servidor OpenAM]/saml2/jsp/exportmetadata.jsp?entityid=[IdPentityID]&realm=/nombre del reino
- Tenga a mano los metadatos de IDP, ya que se utilizarán para configurar el complemento miniOrange.
Ha configurado correctamente OpenAM como IdP (proveedor de identidad) SAML para lograr el inicio de sesión SSO de OpenAM en su sitio de WordPress (WP).
2. Configurar WordPress como SP (Proveedor de Servicios)
Gratuito
Estándar
Premium
En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:
A. Al cargar metadatos de IDP:
- Haga clic en Cargar metadatos de IDP del botón.
- Escriba la Proveedor de identidad Nombre
- Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
B. Configuración manual:
- Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
- Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
Paso 3: Mapeo de atributos
- En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
- Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
Paso 4: Mapeo de roles
- En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
- Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
- Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
Paso 5: configuración de SSO
- En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
- Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
- Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:
A. Al cargar metadatos de IDP:
- Haga clic en Cargar metadatos de IDP del botón.
- Escriba la Proveedor de identidad Nombre
- Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
B. Configuración manual:
- Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
- Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
Paso 3: Mapeo de atributos
- Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
- En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.
Paso 4: Mapeo de roles
En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
- Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
- Seleccione Rol predeterminado y haga clic en el Guardar del botón.
Paso 5: configuración de SSO
En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.
- Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
Pasos:
- Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
- permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO].
- Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
Pasos:
- Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
- permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.
- Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:
A. Al cargar metadatos de IDP:
- Haga clic en Cargar metadatos de IDP del botón.
- Escriba la Nombre del proveedor de identidad
- Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
- En Complemento premium, puede habilitar la sincronización automática para URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
B. Configuración manual:
- Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el Guardar del botón.
- Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
- En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.
Paso 3: Mapeo de atributos
- Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
- En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
- Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
Paso 4: Mapeo de roles
Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.
- Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
- Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
- Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.
Paso 5: Configuración de SSO
Ha configurado correctamente WordPress (WP) como SAML SP para lograr el inicio de sesión OpenAM SSO en su sitio de WordPress (WP).
En esta guía, ha configurado correctamente Inicio de sesión único SAML de OpenAM (inicio de sesión SSO de OpenAM) la elección de OpenAM como proveedor de identidad y WordPress como SP usando Complemento miniOrange: inicio de sesión único SAML: inicio de sesión SSO. Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress (WP) utilizando las credenciales de inicio de sesión de OpenAM en cuestión de minutos.
Complementos recomendados
Aprovisionamiento de usuarios SCIM
Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress
Saber más →
Restricción de páginas y publicaciones
Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.
Saber más →
Integrador de Learndash
Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP
Saber más →
Recursos adicionales
Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com
¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?
Soporte 24/7
miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.
Regístrese
Reviews de Clientes
Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
Reseñas
Guías de configuración completas
Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.
Ver la demostración
Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al
+1 978 658 9387 (EE. UU.) | +91 97178 45846 (India) samlsupport@xecurify.com