Résultats de recherche :
×Configurez la connexion sécurisée WordPress Keycloak Single Sign On (SSO) à l'aide de notre Plugin WordPress (WP) SAML Single Sign-On (SSO)L’ WP SAML SSO Le plugin exploite le protocole SAML 2.0 pour permettre aux utilisateurs d'utiliser leurs informations d'identification Keycloak pour une connexion transparente. Connexion WordPress Keycloak via SSO. La facilitation de WordPress Keycloak SSO permet aux utilisateurs de s'authentifier avec leurs informations d'identification Keycloak et d'accéder en toute sécurité à votre site WordPress.
Ce guide de configuration étape par étape vous aidera à configurer Keycloak en tant que fournisseur d'identité (IDP) ainsi que WordPress en tant que fournisseur de services (SP) pour réaliser WordPress Keycloak SSO. Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.
Suivez les étapes suivantes pour configurer Keycloak en tant qu'IdP
identité du client | La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin |
Nom | Donnez un nom à ce client |
Description | Fournir une description |
Signature du client requise | de remise |
Forcer la liaison POST | de remise |
Forcer le format de l'ID du nom | de remise |
Format d'identification du nom | |
URL racine | Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services. |
URI de redirection valides | La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison POST du service consommateur d’assertions | La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison de redirection du service de déconnexion (Facultatif) | La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin |
identité du client | La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin |
Nom | Donnez un nom à ce client |
Description | Fournir une description |
Signature du client requise | de remise |
Forcer la liaison POST | de remise |
Forcer le format de l'ID du nom | de remise |
Format d'identification du nom | |
URL racine | Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services. |
URI de redirection valides | La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison POST du service consommateur d’assertions | La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison de redirection du service de déconnexion (Facultatif) | La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin |
Ajouter des mappeurs
Télécharger le fichier d'installation
Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser WordPress Kecloak SSO, garantissant une connexion sécurisée au site WordPress (WP).
Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site WordPress (WP).
Remarque: Si vous avez l'intention de configurer le mappage d'attributs, le mappage de rôles et d'autres configurations du côté du fournisseur d'identité, vous pouvez trouver des instructions détaillées dans le guide de configuration fourni, dont le lien est ici.
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.
Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles WordPress par défaut, ceci est également compatible avec tous les rôles personnalisés.
Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de la connexion IDP.
Vous avez configuré avec succès WordPress (WP) en tant que SAML SP pour réaliser l’authentification unique WordPress Keycloak.
Dans ce guide, vous avez configuré avec succès Authentification unique Keycloak (Connexion Keycloak WordPress SSO / WordPress Keycloak), en choisissant Keycloak comme IdP et WordPress comme SP. Authentification unique WordPress SAML – Plugin SSO La solution garantit que vous êtes prêt à déployer un accès/connexion sécurisé au site WordPress (WP) à l'aide des informations de connexion Keycloak.
Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress
En savoir plus →Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.
En savoir plus →Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP
En savoir plus →Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com
miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.
S'inscrireDes instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démoNous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) samlsupport@xecurify.com
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.