Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para WordPress utilizando Shibboleth-3 como IDP | Inicio de sesión SSO de Shibboleth-3


Inicio de sesión único (SSO) Shibboleth-3 para WordPress se puede lograr utilizando nuestro Complemento de inicio de sesión único (SSO) SAML de WordPress. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión SSO entre el sitio de Wordpress y Shibboleth-3 considerando Shibboleth-3 como IdP (proveedor de identidad) y WordPress como SP (proveedor de servicios).

Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Requisitos previos: descarga e instalación


Para configurar Shibboleth-3 como IdP SAML con WordPress, deberá instalar el complemento miniOrange WP SAML SP SSO:

Inicio de sesión único de WordPress con inicio de sesión único con Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth y muchos IdP SAML [SOPORTE 24 horas al día, 7 días a la semana]

Pasos para configurar el inicio de sesión único (SSO) de Shibboleth-3 en WordPress (WP)

1. Configure Shibboleth-3 como IdP (proveedor de identidad)

Siga los siguientes pasos para configurar Shibboleth-3 como IdP

mini naranja img Configurar Shibboleth-3 como IdP
  • En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
  • Shibboleth-3 como IDP - Inicio de sesión único (SSO) para WordPress - Inicio de sesión SSO de Shibboleth-3 con SAML/OAuth - Metadatos de carga SAML de WordPress
  • En conf/idp.properties, descomente y establezca 'idp.encryption.optional' en verdadero.
       p.ej. idp.encryption.opcional = verdadero
  • In conf/proveedores de metadatos.xml, configure el proveedor de servicios de esta manera
  •     <MetadataProvider xmlns:samlmd="urn:oasis:
    names:tc:SAML:2.0:metadata"
      id="miniOrangeInLineEntity" xsi:type="InlineMetadata
    Provider" sortKey="1">
      <samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
    Issuer from Service Provider Info tab in plugin.>"
        validUntil="2020-09-06T04:13:32Z">
        <samlmd:SPSSODescriptor AuthnRequests
    Signed="false" WantAssertionsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:
    tc:SAML:2.0:protocol">
          <samlmd:NameIDFormat>
            urn:oasis:names:tc:SAML:
    1.1:nameid-format:emailAddress
          </samlmd:NameIDFormat>
        <samlmd:AssertionConsumerService Binding="urn:oasis:names:tc:
    SAML:2.0:bindings:HTTP-POST"
        Location="<ACS (AssertionConsumerService) URL from
    Step1 of the plugin under Identity Provider Tab.>"
          index="1" />
        </samlmd:SPSSODescriptor>
        </samlmd:EntityDescriptor>
    </MetadataProvider>
  • In conf/saml-nameid.properties, descomentar y establecer como predeterminado ID de nombre as Dirección de correo electrónico como este
  •     idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
        
  • In conf/saml-nombreid-xml, busque shibboleth.SAML2NameIDGenerators. Descomente el bean shibboleth.SAML2AttributeSourcedGenerator y comente todos los demás beans de referencia.
  •     <!-- SAML 2 NameID Generation --> 
    <util:list id="shibboleth.SAML2NameIDGenerators">
      <!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
      <!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
      <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
      p:attributeSourceIds="#{ {'email'} }" />
    </util:list>
  • Asegúrese de haber definido AttributeDefinition en conf/atributo-resolver.xml.
  •     <!-- Note: AttributeDefinitionid must be same as what
    you provided in attributeSourceIds in conf/saml-nameid.xml -->
    <resolver:AttributeDefinitionxsi:type="ad:Simple"
    id="email" sourceAttributeID="mail">
      <resolver:Dependency ref="ldapConnector" />
      <resolver:AttributeEncoderxsi:type="enc:SAML2String"
    name="email" friendlyName="email" />
    </resolver:AttributeDefinition >

    <resolver:DataConnector id="ldapConnector"
    xsi:type="dc:LDAPDirectory" ldapURL="%{idp.authn.LDAP.ldapURL}"
      baseDN="%{idp.authn.LDAP.baseDN}"
    principal="%{idp.authn.LDAP.bindDN}"
      principalCredential="%{idp.authn.LDAP.bindDNCredential}">
      <dc:FilterTemplate>
        <!-- Define you User Search Filter here -->
        <![CDATA[ (&(objectclass=*)
    (cn=$requestContext.principalName)) ]]>
      </dc:FilterTemplate>

      <dc:ReturnAttributes>*</dc:ReturnAttributes>
    </resolver:DataConnector>
  • Asegúrese de tener AttributeFilterPolicy definido en conf/filtro-atributo.xml.
  •     <afp:AttributeFilterPolicy id="ldapAttributes"> 
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Reinicie el servidor Shibboleth.
  • Debe configurar estos puntos finales en el complemento SAML miniOrange.
  • ID de entidad de IDP https://<your_domain>/idp/shibboleth
    URL de inicio de sesión única https://<your_domain>/idp/profile/SAML2/Redirect/SSO
    URL de cierre de sesión único https://<your_domain>/idp/shibboleth
    Certificado X.509 El certificado de clave pública de su servidor Shibboleth-3
  • Ha configurado correctamente Shibboleth-3 como IdP (proveedor de identidad) SAML para lograr el inicio de sesión SSO de Shibboleth-3 en su sitio de WordPress (WP).

2. Configurar WordPress como SP (Proveedor de Servicios)


En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • Metadatos de inicio de sesión y carga de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

  • En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Actualizar del botón.
  • wWordPress SAML Inicio de sesión único (SSO) Asignación de roles de inicio de sesión

Paso 5: configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
  • Botón de inicio de sesión SSO de inicio de sesión único (SSO) de WordPress SAML
  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
  • Configuración de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

    NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.

Paso 4: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione Rol predeterminado y haga clic en el Guardar del botón.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)

Paso 5: configuración de SSO

    En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO].
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.



  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML

En el complemento SSO SAML de WordPress, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP del botón.
  • Escriba la Nombre del proveedor de identidad
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • En Complemento premium, puede habilitar la sincronización automática para URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
  • Escaneo automático habilitado para inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el Guardar del botón.
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
  • Configuración de prueba de inicio de sesión único (SSO) SAML de WordPress
  • En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML
  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
  • Mapeo de atributos de inicio de sesión de inicio de sesión único (SSO) de WordPress SAML

Paso 4: Mapeo de roles

    Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.

  • Desde el Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
  • Asignación de roles de inicio de sesión de WordPress SAML Single Sign-On (SSO)
  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editora campo de la sección Asignación de roles.

Paso 5: Configuración de SSO

    En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Redirección automática desde el sitio.
    • permitir Redirigir a IdP si el usuario no ha iniciado sesión [PROTEGER SITIO COMPLETO] .
    • Opción de inicio de sesión 1 de inicio de sesión único (SSO) de WordPress SAML

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • permitir Redirigir a IdP desde la página de inicio de sesión de WordPress .
    • Opción de inicio de sesión 2 de inicio de sesión único (SSO) de WordPress SAML

      NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el inicio de sesión de IDP.

  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 3 de inicio de sesión único (SSO) de WordPress SAML
  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
  • Opción de inicio de sesión 4 de inicio de sesión único (SSO) de WordPress SAML

Ha configurado correctamente WordPress (WP) como SAML SP para lograr el inicio de sesión SSO de Shibboleth-3 en su sitio de WordPress (WP).

En esta guía, ha configurado correctamente Inicio de sesión único SAML de Shibboleth-3 (inicio de sesión SSO de Shibboleth-3) la elección de Shibboleth-3 como proveedor de identidad y WordPress como SP usando Complemento miniOrange: inicio de sesión único SAML: inicio de sesión SSO. Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio de WordPress (WP) utilizando las credenciales de inicio de sesión Shibboleth-3 en cuestión de minutos.


Complementos recomendados

complementos wp saml sso

Aprovisionamiento de usuarios SCIM

Permite sincronizar la creación, actualización y eliminación de usuarios desde su IDP al sitio de WordPress

Saber más →
complementos wp saml sso

Restricción de páginas y publicaciones

Restringe las páginas y publicaciones de WordPress según las funciones del usuario y el estado de inicio de sesión del usuario.

Saber más →
complementos wp saml sso

Integrador de Learndash

Asigna usuarios de SSO a grupos de LearnDash según los atributos de grupo enviados por su IDP

Saber más →


Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a samlsupport@xecurify.com

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

Reviews de Clientes

Vea usted mismo lo que nuestros clientes dicen sobre nosotros.
 

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com