Résultats de recherche :

×

Configuration supplémentaire pour l'authentification unique WordPress Keycloak


Une fois le WordPress Keycloak SSO configuré, vous pouvez procéder à quelques étapes de configuration supplémentaires pour tirer le meilleur parti de WP Single Sign-On. Cela comprend les étapes de mappage d'attributs avancé et personnalisé, de mappage de groupes et de rôles, de déconnexion unique, etc.

1. Cartographie d'attributs

  • Dans le Configuration du fournisseur de services onglet, après échange de métadonnées cliquez sur Test de connexion.
  • Après avoir effectué le SSO, les attributs par défaut seront envoyés depuis Keycloak et seront disponibles pour le mappage d'attributs.
  • Mappage d'attributs | Configuration SSO de WP Keycloak

Ajout d'attributs supplémentaires du côté Keycloak :

  • Allez à Entreprises .
  • Dans la liste des clients, cliquez sur le identité du client de votre application client configurée.
  • Accédez à la Cartographe languette.
  • Cliquez sur Ajouter un mappeur et sélectionnez Par configuration.
  • Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Maintenant, cliquez sur le Attribut utilisateur option.
  • Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Remplissez les détails selon le tableau ci-dessous :
  • Nom Le nom que vous souhaitez donner à ce mappeur.
    Attribut utilisateur L'attribut personnalisé que vous souhaitez envoyer à votre fournisseur de services.
    Nom convivial (facultatif) Tout nom lisible.
    Nom d'attribut SAML Nom sous lequel vous souhaitez envoyer cet attribut personnalisé à votre fournisseur de services.
    Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Ensuite, cliquez sur le bouton Épargnez .

2. Mappage d'attributs personnalisés

  • Cette fonctionnalité vous permet de créer des attributs personnalisés qui peuvent être mappés avec n'importe lequel des attributs envoyés par le keycloak. Ceci est stocké dans la méta-table utilisateur de la base de données WordPress.
  • Pour afficher cet attribut personnalisé dans le tableau du menu des utilisateurs dans WordPress, activez l'option Attribut d'affichage basculer.
  • Mappage d'attributs | Configuration de l'authentification unique WP Okta

3. Mappage des rôles

  • La Cartographie d'attributs La section fournit également un mappage pour les champs nommés Groupe/Rôle.
  • Cet attribut contiendra les informations relatives au rôle envoyées par le fournisseur d'identité (c'est-à-dire Keycloak).
  • Les rôles sont attribués à des utilisateurs spécifiques sur la base de leurs rôles/groupes au moment de la connexion.
  • La valeur de cet attribut qui est mappé à Groupe/Rôle sera pris en compte dans le Mappage des rôles .

  • Cartographie des rôles | Configuration SSO WP Salesforce
  • Les valeurs des groupes/rôles sélectionnés des utilisateurs respectifs peuvent être placées dans la zone de saisie des différents rôles par défaut qui doivent être attribués à l'utilisateur respectif.

  • Cartographie des rôles | Configuration SSO WP Salesforce
  • Par exemple:
    1. Par exemple, si vous souhaitez qu'un utilisateur dont Groupe/Rôle la valeur de l'attribut est SAML à attribuer en tant que Éditeur dans WordPress, fournissez simplement le mappage au format SAML dans le champ Éditeur de la section Mappage de rôles.
    2. Mappage d'attributs | Configuration de l'authentification unique WP Okta

4. Déconnexion unique

  • Copiez le URL de déconnexion unique du Métadonnées du fournisseur de services languette.
  • Maintenant, accédez à votre tableau de bord d'administration Keycloak.
  • Allez à Entreprises section et cliquez sur le identité du client de votre application client configurée.
  • Sous Avancé onglet, accédez à Configuration du point de terminaison SAML à grain fin et configurez les détails suivants :
  • URL de liaison POST du service de déconnexion URL de déconnexion unique que vous avez copiée à partir des métadonnées du fournisseur de services.
    URL de liaison de redirection du service de déconnexion URL de déconnexion unique que vous avez copiée à partir des métadonnées du fournisseur de services.
    URL de liaison ARTEFACT du service de déconnexion URL de déconnexion unique que vous avez copiée à partir des métadonnées du fournisseur de services.
    Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Et cliquez sur Épargnez.

5. Demandes SSO signées

  • Dans le Configuration du fournisseur de services onglet, activez le Signer les demandes SSO et SLO bascule pour effectuer des demandes SSO signées et des demandes de déconnexion unique.

  • Demandes SSO signées | Configuration de l'authentification unique WP Okta
  • Ensuite, cliquez sur le bouton Épargnez bouton pour enregistrer la configuration.
  • Allez à Gérer les certificats et sous la configuration du certificat miniorange par défaut, cliquez sur Télécharger le certificat.
  • Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Ensuite, ouvrez votre tableau de bord d'administration Keycloak et accédez au Entreprises .
  • Cliquez sur le identité du client de votre application client configurée.
  • Maintenant, naviguez vers le Clés / Key et activez l'onglet Signature du client requise.
  • Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Configurez les informations supplémentaires selon le tableau ci-dessous :
  • Sélectionnez la méthode importer
    Format d'archive JKS
    Importer le fichier Téléchargez le certificat que vous avez téléchargé du côté du plugin.
    Alias ​​clé Ton nom d'utilisateur
    Stocker le mot de passe Votre mot de passe
    Mappage d'attributs | Configuration de l'authentification unique WP Okta
  • Ensuite, cliquez sur Confirmer.

Conclusion

La configuration supplémentaire pour le mappage d'attributs avancé et personnalisé, le mappage de groupes et de rôles, la déconnexion unique ainsi que l'authentification unique vous permettent de maximiser l'efficacité et la gestion de l'identité des utilisateurs de votre IDP vers votre site WordPress.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com