Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SiteMinder SAML en WordPress | Inicio de sesión SSO de SiteMinder

Complemento de inicio de sesión único (SSO) SAML de WordPress para lograr Inicio de sesión único SAML de SiteMinder para WordPress para iniciar sesión de forma segura en WordPress usando SiteMinder como proveedor SAML. En esta guía, lo guiaremos paso a paso para configurar SiteMinder como proveedor de identidad (Proveedor de identidad) y WordPress como SP (Proveedor de servicios) para iniciar sesión SSO.

Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.

Para configurar SiteMinder como IdP SAML con WordPress, necesitará instalar el Complemento miniOrange WP SAML SP SSO.

Siga los siguientes pasos para configurar SiteMinder como IdP:

  • En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.

Metadatos: datos SSO del sitio de WordPress

  • Inicie sesión en su Portal de CA SSO como administrador de inicio de sesión único de SiteMinder.
  • Haga clic en Federación .
  • Ahora ve a Federación de Asociaciones -> Entidades.

Navegar a Entidades bajo Federación

Crear un proveedor de identidad local

  • Haga clic en Crear entidad.

Crear entidad


  • Para crear una entidad local, configure lo siguiente:
  • Ubicación de la entidad Local
    Tipo de entidad Proveedor de identidad SAML2
    ID de entidad Ingrese una identificación para su proveedor de identidad local para su identificación.
    Nombre de la entidad Cree un nombre para su proveedor de identidad local.
    URL base Ingrese el nombre de dominio completo para el servicio de host SiteMinder SSO Federation Web Services.
    Se requieren solicitudes de autenticación firmadas No
    Formato de ID de nombre admitido urna:oasis:nombres:tc:SAML:1.1:nombreid-formato:direccióncorreo electrónico
    urn:oasis:names:tc:SAML:1.1:nameid-format:sin especificar

Configurar entidad local

Crear un proveedor de servicios remoto

  • Descargar Archivo XML de metadatos de la Metadatos del proveedor de servicios Pestaña del complemento miniOrange SAML SSO.
  • Haga clic en Importar metadatos y cargue el archivo de metadatos XML descargado.

Importar metadatos

  • Para Importar como, seleccione Entidad Remota.
  • Proporcionar una nombre para la Entidad Proveedora de Servicios Remotos.

Entidad proveedora de servicios remotos

Crear una asociación entre SP y IDP

  • Para crear una asociación, configure lo siguiente:
  • Agregar nombre de asociación Ingrese un nombre para su asociación.
    (Opcional) Descripción Ingrese una descripción relevante para su asociación.
    ID de desplazado interno local Ingrese el ID del proveedor de identidad local creado al agregar una entidad local.
    ID de SP remoto Ingrese el ID del proveedor de servicios remotos creado al agregar una entidad remota.
    URL base Este campo estará precompletado.
    Tiempo sesgado Introduzca cualquier tiempo de desviación requerido por su entorno.
    Directorios de usuarios y orden de búsqueda Seleccione los directorios requeridos en el orden de búsqueda requerido.
  • En la pestaña Usuarios de la federación página, agregue los usuarios que desea incluir en la asociación.
  • En la pantalla Configuración de aserción sección, configure lo siguiente:
    • Formato de identificación de nombre: Correo Electrónico
    • Nombre Tipo de identificación: Atributo de usuario
    • Valor: mail
    • (Opcional) Atributos de aserción: Especifique cualquier atributo de aplicación o grupo que desee asignar a los usuarios.

Configurar la asociación entre SP e IDP

  • En la pantalla SSO y SLO sección, realice los siguientes pasos:
    • Enlace SSO: POST-HTTP
    • Transacciones permitidas: Tanto los desplazados internos como los SP iniciaron

Vinculación SSO y acceso a transacciones

  • En la pantalla Firma y cifrado , seleccione Publicar firma as Firma ambos.

Activar asociación

  • En la pantalla Lista de asociaciones de federaciones, ampliar la Acción: menú desplegable para su asociación y haga clic Activar.
  • Para obtener los metadatos de IDP, haga clic en Acción: botón y haga clic Exportar metadatos. Estos datos se utilizarán para configurar el complemento.

Ha configurado exitosamente SiteMinder como IdP (proveedor de identidad) SAML para lograr el inicio de sesión SSO de SiteMinder en su sitio de WordPress (WP).


En el plugin de SSO SAML de WordPress, ve a la pestaña Configuración de IdP del plugin. Hay dos maneras de configurar el plugin de SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP .
  • Escriba el Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Cargar botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
WordPress SAML SSO | Metadatos de inicio de sesión y carga

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad IDP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar .
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
Configuración de prueba de inicio de sesión único SAML de WordPress

Paso 3: Mapeo de atributos

  • En el complemento gratuito, solo ID de nombre es compatible con los atributos de correo electrónico y nombre de usuario del usuario de WordPress.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IDP se asignará al correo electrónico y al nombre de usuario del usuario de WordPress.
Asignación de atributos de inicio de sesión a SAML de WordPress

En el complemento WordPress SAML SSO, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP .
  • Escriba el Proveedor de identidad Nombre
  • Puede cargar un archivo de metadatos y haga clic en Cargar botón o utilice un URL de metadatos y haga clic en Obtener metadatos.

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad IDP o emisor, URL de inicio de sesión de SAML, certificado X.509) proporcionada por su proveedor de identidad y haga clic en Guardar .
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
Configuración de prueba de inicio de sesión único SAML de WordPress

Paso 3: Mapeo de atributos

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .

NOTA: Si hace clic en el botón Probar configuración en la pestaña Configuración del proveedor de servicios y se autentica con su IDP, puede ver una lista de atributos enviados por el IDP en la pestaña Asignación de atributos/funciones. Esta información se puede utilizar para proporcionar el mapeo anterior.


En el complemento WordPress SAML SSO, vaya a la pestaña Configuración del proveedor de servicios del complemento. Hay dos formas de configurar el complemento SSO de WordPress:

A. Al cargar metadatos de IDP:

  • Haga clic en Cargar metadatos de IDP .
  • Escriba el Nombre del proveedor de identidad
  • Puede cargar un archivo de metadatos y haga clic en Cargar botón o utilice un URL de metadatos y haga clic en Obtener metadatos.
  • En la pantalla Complemento premium, puede habilitar la sincronización automática para la URL de metadatos que actualizará automáticamente la configuración del complemento según los metadatos de IDP después de un intervalo de tiempo establecido
WordPress SAML SSO | Escaneo automático para habilitar el inicio de sesión

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad IDP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad y haga clic en el ícono de Guardar .
  • Haga clic en Configuración de prueba para comprobar los atributos y valores enviados por IDP.
Configuración de prueba: SSO SAML de WordPress

  • En el complemento Premium, puede proporcionar la URL de cierre de sesión de SAML para lograr un cierre de sesión único en su sitio de WordPress.

  • Asignación de atributos La característica le permite mapear el atributos de usuario enviado por el IDP durante el SSO a los atributos del usuario en WordPress.
  • En el complemento SAML de WordPress, vaya a Mapeo de atributos/roles pestaña y complete los siguientes campos en Asignación de atributos .
Asignación de atributos de inicio de sesión: SSO SAML de WordPress

  • Mapeo de atributos personalizados: Esta característica le permite asignar cualquier atributo enviado por el IDP al metausuario tabla de WordPress.
Asignación de atributos de inicio de sesión: SSO SAML de WordPress

Paso 4: Mapeo de roles

  • En el complemento gratuito, puedes elegir un Rol predeterminado que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione la Rol predeterminado y haga clic en el ícono de Actualizar .
Asignación de roles de inicio de sesión a SAML de WordPress

Paso 4: Mapeo de roles

    En el complemento estándar, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.

  • Ve a Mapeo de atributos/roles pestaña y navegue hasta Mapeo de roles .
  • Seleccione la Rol predeterminado y haga clic en el ícono de Guardar .
Asignación de roles de inicio de sesión a SAML de WordPress

Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de WordPress, esto también es compatible con cualquier rol personalizado.

  • Desde la aplicación Asignación de atributos sección del complemento, proporcione una asignación para el campo denominado Grupo/rol. Este atributo contendrá la información relacionada con el rol enviada por el IDP y se utilizará para la asignación de roles.
  • Navegue a la sección de asignación de roles y proporcione las asignaciones para los roles resaltados.
Asignación de roles de inicio de sesión: SSO SAML de WordPress

  • Por ejemplo, si desea un usuario cuyo Grupo/rol El valor del atributo es wp-editor para ser asignado como editor en WordPress, simplemente proporcione la asignación como wp-editor en el Editor campo de la sección Asignación de roles.

Paso 5: configuración de SSO

  • En el complemento gratuito, puede agregar un botón de inicio de sesión único habilitando Agregue un botón de inicio de sesión único en la página de inicio de sesión de WordPress alternar Opción 1.
Botón de inicio de sesión SSO SAML de WordPress

  • Si su tema de WordPress admite un widget de inicio de sesión, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue a la pestaña Redirección y enlaces SSO y siga los pasos indicados en Opción 2: usar un widget para agregar un widget de inicio de sesión en su sitio.
Configuración de inicio de sesión SSO SAML de WordPress

Paso 5: configuración de SSO

En el complemento Estándar, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Auto - Redirección desde el sitio.
    • Active Redirigir a IDP si el usuario no inició sesión [PROTEGER SITIO COMPLETO].

    WordPress SAML SSO | Opción de inicio de sesión 1

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • Active Redirigir a IDP desde la página de inicio de sesión de WordPress .
    WordPress SAML SSO | Opción de inicio de sesión 2

    NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el acceso al IDP.


  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Pestaña Redirección y enlaces SSO > Opción 3: Enlaces SSO sección del complemento
  • WordPress SAML SSO | Opción de inicio de sesión 3

En el complemento Premium, puede habilitar el SSO iniciado por SP usando las siguientes opciones.

  • Redirección automática desde el sitio: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a su sitio será redirigido a la página de inicio de sesión de IDP y, después de una autenticación exitosa, será redirigido nuevamente a la misma página de su sitio a la que intentaba acceder.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 1: Redirección automática desde el sitio.
    • Active Redirigir a IDP si el usuario no inició sesión [PROTEGER SITIO COMPLETO] .
    Opción de inicio de sesión 1: WordPress SAML SSO

  • Redirección automática desde el inicio de sesión de WordPress: Si esta opción está habilitada, cualquier usuario no autenticado que intente acceder a la página de inicio de sesión predeterminada de WordPress será redirigido a la página de inicio de sesión de IDP para su autenticación. Después de una autenticación exitosa, serán redirigidos nuevamente al sitio de WordPress.
  • Pasos:

    • Vaya a la pestaña Redirección y enlaces SSO del complemento y navegue hasta Opción 2: Redirección automática desde el inicio de sesión de WordPress.
    • Active Redirigir a IDP desde la página de inicio de sesión de WordPress .
    Opción de inicio de sesión 2: WordPress SAML SSO

    NOTA: Habilite el inicio de sesión de puerta trasera y anote la URL de puerta trasera. Esto le permitirá acceder a la página de inicio de sesión de WordPress en caso de que se le bloquee el inicio de sesión de IDP.


  • Botón de inicio de sesión: Puede agregar un botón de inicio de sesión personalizado en cualquier lugar de su sitio o página de inicio de sesión de WordPress navegando a Opción 3: Botón de inicio de sesión sección de la pestaña Redirección y enlaces SSO.
Opción de inicio de sesión 3: WordPress SAML SSO

  • Enlaces SSO: Puede agregar enlaces SSO en cualquier lugar de su sitio utilizando el código corto y el widget proporcionados en Opción 4: enlaces SSO sección de la pestaña Redirección y enlaces SSO.
Opción de inicio de sesión 4: WordPress SAML SSO
Más preguntas frecuentes ➔

La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.

La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.

La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.

La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.



 Gracias por su respuesta. Nos pondremos en contacto con usted pronto.

Algo salió mal. Por favor envíe su consulta nuevamente

¡Nos pondremos en contacto con usted lo antes posible!




ADFS_sso ×
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

múltiples proveedores