Résultats de recherche :
×Plugin WordPress SAML d'authentification unique (SSO) pour atteindre IdentityServer4 SAML SSO pour WordPress pour une connexion sécurisée à votre WordPress en utilisant IdentityServer4 comme fournisseur SAML. Dans ce guide, nous allons procéder étape par étape pour configurer IdentityServer4 comme IdP (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services) pour la connexion SSO.
Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.
Pour configurer IdentityServer4 comme SAML IdP avec WordPress, vous devrez installer le plugin miniOrange WP SAML SP SSO :
Connexion SSO WordPress Single Sign On avec Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]
Suivez les étapes suivantes pour configurer IdentityServer4 en tant qu'IdP
Notes : Pour ajouter la fonctionnalité SAML IDP, vous aurez besoin de modifications dans le Démarrage.cs fichier.
services.AddIdentityServer()
// the rest of registrations (clients, resources, users, etc)
.AddSigningCredential(new X509Certificate2(/*your cert*/))
.AddSamlPlugin(options => {
options.Licensee = "/*your license key org name*/";
options.LicenseKey = "/*your license key*/";
})
.AddInMemoryServiceProviders(new List());
app.UseIdentityServer()
.UseIdentityServerSamlPlugin();
Configurer IdentityServer4 en tant que fournisseur de services
new Client {
ClientId = "http://localhost:5001/saml",
ClientName = "RSK SAML2P Test Client",
ProtocolType = IdentityServerConstants.ProtocolTypes.Saml2p,
AllowedScopes = { "openid", "profile" }
}
Identité du client | Fournissez l'ID client à partir de l'onglet Métadonnées du fournisseur de services |
Nom du client | Fournir le nom du fournisseur de services |
Type de protocole | IdentityServerConstants.ProtocolTypes.Saml2p |
Portées autorisées | openid, profil |
new ServiceProvider {
EntityId = "http://localhost:5001/saml",
SigningCertificates = {new X509Certificate2("TestClient.cer")},/*Enter the certificate name*/
AssertionConsumerServices = { new Service(SamlConstants.BindingTypes.HttpPost, "http://localhost:5001/signin-saml") }
};
ID d'entité | Fournissez l'ID d'entité à partir de l'onglet Métadonnées du fournisseur de services |
SignatureCertificats | Télécharger Certificat depuis l'onglet Métadonnées du fournisseur de services du plugin et entrez Nom du certificat |
URL du service consommateur d'assertions | Fournir le nécessaire Type de reliure suivi par le URL du CA :
Méthode HttpPost : SamlConstants.BindingTypes.HttpPost Méthode HttpRedirect : SamlConstants.BindingTypes.HttpRedirect URL du CA : Fournissez l'URL ACS à partir de l'onglet Métadonnées du fournisseur de services |
Vous avez configuré avec succès IdentityServer4 en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion SSO IdentityServer4 à votre site WordPress (WP).
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.
Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles WordPress par défaut, ceci est également compatible avec tous les rôles personnalisés.
Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de la connexion IDP.
Vous avez configuré avec succès WordPress (WP) en tant que SP SAML pour réaliser la connexion SSO IdentityServer4 à votre site WordPress (WP).
Dans ce guide, vous avez configuré avec succès Authentification unique SAML IdentityServer4 (Connexion SSO IdentityServer4) choose IdentityServer4 comme IdP ainsi que les WordPress en tant que SP en utilisant Plugin miniOrange-SAML Single Sign On – Connexion SSO. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress (WP) à l'aide des informations de connexion IdentityServer4 en quelques minutes.
Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress
En savoir plus →Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.
En savoir plus →Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP
En savoir plus →Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com
miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.
S'inscrireDes instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démoNous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) samlsupport@xecurify.com
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.