Inicio de sesión único (SSO) de SiteMinder SAML en WordPress | Inicio de sesión SSO de SiteMinder
Noticias
Complemento de inicio de sesión único (SSO) SAML de WordPress para lograr Inicio de sesión único SAML de SiteMinder para WordPress para iniciar sesión de forma segura en WordPress usando SiteMinder como proveedor SAML. En esta guía, lo guiaremos paso a paso para configurar SiteMinder como proveedor de identidad (Proveedor de identidad) y WordPress como SP (Proveedor de servicios) para iniciar sesión SSO.
Puedes visitar nuestro SSO de WordPress complemento para saber más sobre las otras funciones que ofrecemos.
Requisitos previos: descarga e instalación
Para configurar SiteMinder como IdP SAML con WordPress, necesitará instalar el Complemento miniOrange WP SAML SP SSO.
Lea los pasos a continuación para configurar SiteMinder SAML SSO para WordPress (WP)
Paso 1: Configurar SiteMinder como IdP (Proveedor de identidad)
Siga los siguientes pasos para configurar SiteMinder como IdP:
- En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
- Inicie sesión en su Portal de CA SSO como administrador de inicio de sesión único de SiteMinder.
- Haga clic en Federación .
- Ahora ve a Federación de Asociaciones -> Entidades.
Crear un proveedor de identidad local
- Haga clic en Crear entidad.
- Para crear una entidad local, configure lo siguiente:
| Ubicación de la entidad | Local |
| Tipo de entidad | Proveedor de identidad SAML2 |
| ID de entidad | Ingrese una identificación para su proveedor de identidad local para su identificación. |
| Nombre de la entidad | Cree un nombre para su proveedor de identidad local. |
| URL base | Ingrese el nombre de dominio completo para el servicio de host SiteMinder SSO Federation Web Services. |
| Se requieren solicitudes de autenticación firmadas | No |
| Formato de ID de nombre admitido | urna:oasis:nombres:tc:SAML:1.1:nombreid-formato:direccióncorreo electrónico urn:oasis:names:tc:SAML:1.1:nameid-format:sin especificar |
Crear un proveedor de servicios remoto
- Descargar Archivo XML de metadatos de la Metadatos del proveedor de servicios Pestaña del complemento miniOrange SAML SSO.
- Haga clic en Importar metadatos y cargue el archivo de metadatos XML descargado.
- Para Importar como, seleccione Entidad Remota.
- Proporcionar una nombre para la Entidad Proveedora de Servicios Remotos.
Crear una asociación entre SP y IDP
- Para crear una asociación, configure lo siguiente:
- En la pestaña Usuarios de la federación página, agregue los usuarios que desea incluir en la asociación.
- En la pantalla Configuración de aserción sección, configure lo siguiente:
- Formato de identificación de nombre: Correo Electrónico
- Nombre Tipo de identificación: Atributo de usuario
- Valor: mail
- (Opcional) Atributos de aserción: Especifique cualquier atributo de aplicación o grupo que desee asignar a los usuarios.
| Agregar nombre de asociación | Ingrese un nombre para su asociación. |
| (Opcional) Descripción | Ingrese una descripción relevante para su asociación. |
| ID de desplazado interno local | Ingrese el ID del proveedor de identidad local creado al agregar una entidad local. |
| ID de SP remoto | Ingrese el ID del proveedor de servicios remotos creado al agregar una entidad remota. |
| URL base | Este campo estará precompletado. |
| Tiempo sesgado | Introduzca cualquier tiempo de desviación requerido por su entorno. |
| Directorios de usuarios y orden de búsqueda | Seleccione los directorios requeridos en el orden de búsqueda requerido. |
- En la pantalla SSO y SLO sección, realice los siguientes pasos:
- Enlace SSO: POST-HTTP
- Transacciones permitidas: Tanto los desplazados internos como los SP iniciaron
- En la pantalla Firma y cifrado , seleccione Publicar firma as Firma ambos.
Activar asociación
- En la pantalla Lista de asociaciones de federaciones, ampliar la Acción: menú desplegable para su asociación y haga clic Activar.
- Para obtener los metadatos de IDP, haga clic en Acción: botón y haga clic Exportar metadatos. Estos datos se utilizarán para configurar el complemento.
Ha configurado exitosamente SiteMinder como IdP (proveedor de identidad) SAML para lograr el inicio de sesión SSO de SiteMinder en su sitio de WordPress (WP).
Paso 2: Configurar WordPress como SP (Proveedor de Servicios)
- Free
- Estándar
- Premium
Preguntas Frecuentes
Más preguntas frecuentes ➔¿Cómo funciona el inicio de sesión único (SSO)?
La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.
¿Qué es un token de autenticación SSO?
La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.
¿Cuáles son los diferentes métodos de SSO?
La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.
¿Cuáles son los diferentes tipos de inicio de sesión único?
La autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario se autentique mediante dos o más factores para poder obtener acceso a los recursos de la empresa, las aplicaciones o una VPN (OpenVPN en este caso). Habilitar la autenticación multifactor (MFA) significa que los usuarios deben proporcionar factores de verificación adicionales además de su nombre de usuario y contraseñas, lo que aumenta la seguridad de los recursos de la organización. Obtenga más información sobre la autenticación multifactor (MFA) aquí.
Artículos Relacionados
Gracias por su respuesta. Nos pondremos en contacto con usted pronto.
Algo salió mal. Por favor envíe su consulta nuevamente




















Registrarse